C2i Certificat Informatique et Internet
|
|
- Josselin Fortin
- il y a 8 ans
- Total affichages :
Transcription
1 C2i Certificat Informatique et Internet Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l'information et de la communication le Ministère de l Éducation Nationale a institué dans l'enseignement scolaire un Brevet Informatique et Internet et dans les établissements d'enseignement supérieur un Certificat Informatique et Internet
2 C2i Certificat Informatique et Internet Suite logique du B2i, le C2i niveau 1 a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d'études supérieures et d'être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise à établir une maîtrise des compétences qui aideront les étudiants à s'insérer dans le monde des activités professionnelles à la fin de leur cursus. Il peut s'avérer indispensable quant aux passages de certains concours
3 C2i Certificat Informatique et Internet Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. Cette année nous travaillons les domaines 1 et 3 (D1, D3)
4 Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d échange et de pérennité, ainsi que des risques associés à sa situation.
5 Domaine D1 : Travailler dans un environnement numérique évolutif - Compétence D1.1 Organiser un espace de travail complexe - Compétence D1.2 Sécuriser son espace de travail local et distant - Compétence D1.3 Tenir compte des enjeux de l interopérabilité - Compétence D1.4 Pérenniser ses données
6 C2i Certificat Informatique et Internet Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques L usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de réutilisabilité et d accessibilité. Cela signifie qu il doit concevoir ses documents en ayant recours à l automatisation et les adapter en fonction de leur finalité. Les compétences qu il mobilise peuvent s exercer en local ou en ligne. Il les met en œuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne).
7 Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques - Compétence D3.1 document - Compétence D3.2 automatiquement - Compétence D3.3 - Compétence D3.4 feuilles de calcul - Compétence D3.5 pour le diffuser Structurer et mettre en forme un Insérer des informations générées Réaliser un document composite Exploiter des données dans des Préparer ou adapter un document
8 C2i Certificat Informatique et Internet Ces cours ont un double enjeux : - Valider votre année par un contrôle continu Obligatoire - Valider le Domaine 1 et 3 pour l'obtention du C2i Facultatif mais largement conseillé Les Domaines 2, 4 et 5 seront passés en 3ème année
9 C2i Certificat Informatique et Internet L'inscription administrative Ouverte jusqu au 6 février (dans votre ENT, onglet scolarité, réinscription administrative, choisissez c2i niveau 1).
10 C2i Certificat Informatique et Internet Un domaine est validé si toutes les compétences sont acquises. Une compétence est acquise si toutes les aptitudes sont validées. Une aptitude est validée si l'étudiant a au moins 2/3 des points concernant la question de cette aptitude. Les compétences non-acquises pourront être repassées en juin. Elles sont de toutes façons acquises dans le cadre du C2i si l'étudiant souhaite le valider plus tard.
11 Exemple d'aptitude Domaine : Travailler dans un environnement numérique évolutif Compétence : Organiser un espace de travail complexe Aptitudes concernées : - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder
12 Organisation du cours - Présentation du C2I, de l'ent - Domaine 1 Contrôle continu D1 (2 sessions 1 personne par PC) 30 minutes - Traitement de texte (D3.1 et D3.2) - Tableur (D3.4) - Présentation D3.3 Contrôle continu (2 sessions 1 personne par PC) (D3.4 + D3.3) 1h30
13 L'ENT L'environnement de travail distant Les outils collaboratifs à disposition : - Messagerie, - Agenda partagé - Espace de stockage etc
14 Se rendre sur la plateforme ENT : ENT Pour se connecter : information connexion login et mot de passe sur carte d'étudiant. Vous inscrire au cours pour obtenir l'accès à l'espace de travail partagé, indispensable pour les contrôles continus. Formations / C2I niveau 1/ UFR SHS/ C2IN1 Votre groupe : (Gr12 semaines impaires ou Gr5 semaines paires) Clef d'inscription : c2ipsygxx (xx = votre groupe)
15 Sur l'ent Repérer les onglets : - Bureau : communication (ouvrir le dernier mail que vous avez reçu) - Stockage : sauvegarde et transfert de fichiers - Formation : accès aux cours en ligne
16 Sur l'ent Ustock est un répertoire commun entre votre compte en salle informatique et l'ent. Utilisez le pour transférer des fichiers. (pas de clé USB) Le bouton zip permet de télécharger ses fichier de l'ent directement compressés en zip. (Gain de temps au téléchargement en général).
17 Sur l'ent Pensez à utiliser la rubrique aide à l'utilisation de l'ent
18 Domaine 1.1 Organiser son espace de travail complexe
19 Fichier / Document :
20 Dossier / Répertoire :
21 L'Arborescence et chemin
22 Différents composants d'un ordinateur Carte Mère Comme son nom l'indique, la carte mère est l'élément principal de l'ordinateur sur lequel vont venir se greffer les autres éléments de votre ordinateur (processeur, disque dur, lecteur CD, carte graphique...) Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque éléments.
23
24 Le processeur C'est le Cerveau de l'ordinateur. Il exécute les instructions contenues dans les programmes. Il le fait de façon plus ou moins rapide en fonction de la fréquence interne (puissance) du processeur. Par exemple un processeur à 3 Ghz effectue 3 milliards d'opérations à la seconde. Tous les processeurs chauffent en effectuant leurs calculs. C'est la raison pour laquelle ils sont refroidis par des ventilateurs.
25 Différentes marques : Intel, AMD.
26 Disque Dur Le disque dur, appelé aussi DD est la principale unité de stockage de votre ordinateur. C'est là que sont sauvegardées vos données, vos programmes et le système Windows qui font fonctionner votre ordinateur. La capacité des disques durs est exprimée en Teraoctet (To) ou Gigaoctet (Go)
27
28 Mémoire Vive (RAM) Random Acces Memory Également appelée RAM. Nous la comparons souvent aux poumons de l'ordinateur, puisque c'est de cette mémoire que sont puisées les ressources nécessaires au lancement de vos applications. Plus vous en avez, plus votre ordinateur sera endurant. car chaque carte mère est associée un type bien précis, les autres étant incompatibles. NB : Type DDR3, DDR2, SDRAM
29
30 Capacités typiques Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 500 Go - 3To (= Go) Clé USB : 2 Go - 64 Go CD : 700 Mo DVD : 4,7 Go
31 Autres composants : Cartes graphiques, cartes réseaux, cartes wifi, carte son
32 Les périphériques Deux catégories : - Entrées - Sorties Les périphériques d'entrée permettent d'entrer de l'information dans l'ordinateur. - Clavier, souris, autres? Les périphériques de sortie permettent de faire sortir de l'information dans l'ordinateur. - Écran, autres? NB : les tailles d'écran sont exprimées en pouces 1p = 2,54 cm (mesure en diagonale)
33 Les systèmes d'exploitation : Operating System Permettent d'exploiter le matériel Distributeur : Windows, Linux, Mac Windows (microsoft) : XP - Win7 Linux (libre) : - Ubuntu - Mandrake Mac : - MacOS X
34 Les logiciels Les catégories courantes : - le gratuiciel (freeware) : gratuit mais on ne peut pas modifier le logiciel - le logiciel propriétaire : payant et on ne peut modifier le logiciel - le logiciel libre ou Open Source : gratuit et il est autorisé de modifier le logiciel - le partagiciel (shareware) : gratuit selon certaines conditions (durée d'utilisation limité, ou fonctionnalités limitées
35 Les logiciels libres (open source) - Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne - Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins - Liberté de redistribuer des copies - Liberté d'améliorer et de diffuser les améliorations.
36 Les logiciels Traitement de texte : Word, writer Tableur : Excel, calc Traitement image : Photoshop, The Gimp Messagerie mail : Outlook, Thunderbird Navigateur WEB Internet Explorer, Mozilla Firefox
37 Modifier paramètre logiciel (Exercice) Lancez Mozilla Firefox Faite une recherche rapide d'image sur google Enregistrez l'image sur l'ordinateur (clique droit) Dans quel répertoire a-t-elle été enregistrée? Créez un dossier "Ranger" dans votre répertoire et configurer votre navigateur pour que les téléchargements soient redirigés vers ce dossier. Outils - Options - Général - Téléchargements Parcourir Téléchargez à nouveau l'image. Remettez le navigateur en configuration d'origine.
38 Extension et application : CV_nom_prenom.doc CV_nom_prenom nom du fichier.doc extension A chaque extension une ou des applications.doc Microsoft word.avi - Clip vidéo - Lecteur multimédia.exe Fichier exécutable Installation d'un programme.gif Image Visionneuse Windows ou programme traitement d'image D'autres : zip, pdf, odt, mp3, jpeg, pub, xls, calc
39 Pour avoir des informations sur les éléments : Utilisez le clique droit sur l'élément et la commande Propriétés Fichier Disque dur
40 Les archives C'est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers ; utile pour transférer et sauvegarder des données ; elle peut être compressée ou non ; les formats utilisées couramment : zip, rar, ; les outils : 7zip, winzip, winrar,. les icônes des archives couramment rencontrées sou Windows : Winrar Winzip 7Zip Archive Windows
41 Les archives (Exercice) - Créez dans votre répertoire un nouveau dossier appelé : test_archive (clique droit nouveau dossier) - Placez dedans quelque dossiers et fichiers - Créez une archive compressée au format zip de ce dossier (clique droit sur le dossier 7zip add to archive) - Supprimez ensuite votre dossier «test_archive» ; - Décompressez votre archive double clique sur l'archive Le dossier obtenu est-il identique à votre dossier de départ?
42 Les captures d'écran Touche : Imprim-ecran Puis coller sur un document Copie tout ce qui est visible sur l'écran
43 Les captures d'écran Touche : alt + Imprim-ecran Puis coller sur un document Copie juste la fenêtre active
44 Les captures d'écran (Exercice) 1. Ouvrez le poste de travail Diminuez la taille de la fenêtre Réaliser une capture d'écran simple (Imprim Ecran) Ouvrez writer, coller sur un nouveau document 2. Reproduire la même opération mais Sélectionnez la fenêtre poste de travail En combinant Alt + Imprim Ecran. Coller sur un document writer.
45 Les unités de mesure Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles. L'octet et le bit. C'est le principe du codage binaire. Le bit : 0 ou 1 L octet : Un octet = 8 bit Sur 1 bit : on peut coder 2 valeurs 0 ou 1 ; Sur 2 bit : on peut coder 22=2x2 valeurs soit 00, 01, 10 ou 11 Sur 8 bit (un octet) : On peut coder 28 = 256 valeurs (ex: une image définie en 256 couleurs)
46 Unités de mesure des tailles Dans le langage courant Un octet (= 8 bits )= un caractère (0 ou 1) Un Ko = 1000 octets Un Mo = 1000 Ko = un million d octets Un Go = 1000 Mo = un milliard d octets Un To = 1000 Go = mille milliards d octets NB : En réalité un kilooctet est en fait un kibioctet 1 kilooctet = 210 octets = 1024 octets 1 Tio (tébioctet) = 1024 Gio (gibioctet)
47 Capacités typiques : Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 3 To (3 000 Go) Clé USB : 2 Go - 34 Go CD : 700 Mo DVD : 4,7 Go Tailles typiques (ordre de grandeur) : Logiciels : de 1 Mo à 2 Go Une image : de 1 Mo à 4 Mo Document texte : de 10 Ko à 1 Mo Document son : 1 chanson = 3 à 5 Mo 1 film format divx : 700 Mo Vitesse du processeur (horloge): De 500 MHz à 3 GHz (= 3000 MHz)
48 Les débits, la bande passante Ce débit binaire s'exprime en kb/s (kilo bit par sec) - La bande passante c'est simplement la quantité de données que l'on peut envoyer ou recevoir dans un temps donné. - Avec une bande passante de 6 kb/s on peut envoyer 6000 bits en une secondes ou 750 octets. (1 octet = 8 bits)
49 Temps de téléchargement exemple - Combien de Ko se téléchargent en une seconde avec une connexion à 512 K? Le débit s'exprime en K (kilobit par seconde) On sait que 8 bits = 1 octet donc 512/8 = 64ko/s - Un fichier à télécharger pèse 135Mo. La vitesse de téléchargement est 512K. Combien de temps cela me prend-il? 135 Mo = Ko 512 K = 64 ko/s (512/8) /64 = 2109,3 sec 2109,3 sec (/60) = 35 min
50 Les réseaux Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour assurer les communication entre ordinateurs, stations de travail et terminaux informatiques. Il peut être local LAN ou éloignés géographiquement (MAN ou WAN) Un réseau permet notamment : La communication de plusieurs ordinateurs entre eux Le partage de fichiers, d'imprimantes L'unicité de l'information Une organisation plus efficace et donc une meilleure productivité
51 Les réseaux Peer to Peer (égal à égal) : Cette architecture est un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les avantages - Un coût réduit - Simplicité d'installation - Rapidité d'installation Inconvénients : - Une sécurité faible. - La maintenance du réseau difficile.
52 Les réseaux Client / Serveur (Terminal / Serveur)
53 Les réseaux Client / Serveur (Terminal / Serveur) L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoie des données aux machines clientes. Avantages de cette architecture : - Chaque utilisateur accède aux mêmes informations. - Les serveurs sont très sécurisés, les clients protégés - Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client. - Facilité d'évolution, car il est très facile de rajouter ou d'enlever des clients, et même des serveurs. Inconvénients de cette architecture : - Un coût d'exploitation élevé
54 Les protocoles réseau Description des formats de messages et règles selon lesquelles deux ordinateurs s'échangent des données. HTTP : (Hyper Texte Transfert Protocol) consultation des pages web. FTP : (File Transfert Protocol) : transfert de fichiers. SMTP : (Simple Mail Transfert Protocol) : envoi de mails. POP : Réception de mails
55 Les protocoles réseau IMAP : Internet Message Access Protocol protocole de récupération de courriels conçu pour lire directement les message sur le serveur contrairement au POP3) TCP : Correspond au mode connecté, permet le dialogue à propos du transfert de données IP (internet Protocol) : L'adresse IP pour se connecter à un serveur, identification d'une machine sur un réseau
56 Les adresses Internet : Adresse IP Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées Par exemple, est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Pour connaître son IP internet :
57 Les IP pour les réseaux locaux Ces adresses ne sont pas routées sur Internet. Un réseau privé peut être numéroté librement avec les plages d'adresses privées prévues à cet effet. Par opposition aux adresses publiques d'internet, ces adresses ne sont pas uniques, plusieurs réseaux pouvant utiliser les mêmes adresses. Adresses : X.X
58 Les domaines sur Internet Le domaine est composé en général de trois parties : Le service/ l'hôte : www, ftp Le nom : yahoo, google, univ-rouen Le TLD :.fr.com.org.fr Ou SLD : asso.fr.gouv.fr NB : Derrière chaque nom de domaine il y a un serveur et donc une adresse IP Il est en effet plus simple de retenir un mot qu'une série de chiffre.
59 Exercice
60 Domaine 1.2 Sécuriser son espace de travail local et distant
61 Un bon mot de passe - Sa longueur - Ne doit pas être un mot du dictionnaire - Mélanger majuscule et minuscule - Comporte des caractères non-alphanumériques - Le nombre de type de caractères différents - Sa durée de vie, son renouvellement - Créer un mot de passe le plus unique possible Ex : Loda+4Poo Testez vos mots de passe sur le site : solidite.html
62 Un firewall Est un ordinateur et/ou un programme qui filtre ce qui passe d'un réseau à un autre. On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôler les accès et bloquer ce qui est interdit. On utilise un firewall pour protéger un réseau local du réseau internet. Il va autoriser les ordinateurs du réseau local à se connecter à internet, bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.
63 Un firewall Deux solutions sont envisageables pour configurer son pare feu : Interdire toutes transmissions par les protocoles, et n ouvrir que celles dont on a besoin. Ouvrir tout, et n interdire que certains protocoles qui peuvent nuire à la machine.
64 Les cookies Ce sont les fichiers stockés par un serveur sur votre machine afin de mémoriser les préférences de consultation et vous reconnaître Ils contiennent l'adresse IP, l'os et le navigateur, des stats de navigation. Le cookie facilite la navigation en rappelant les préférences déclarées dans de précédentes visites. Attention sur un ordinateur public. Expl : panier de commande, langue, identifiant,..
65 Les virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.»
66 Les virus A titre d'exemple, test datant de janvier 2012.
67 Le Cheval de Troie Un cheval de Troie est un programme caché dans un autre qui exécute des commandes malveillantes, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé Troyen par analogie avec les habitants de la ville de Troie. Un cheval de Troie peut par exemple : - voler des mots de passe - copier des données sensibles
68 Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau Un ver peut par exemple : - Espionner l'ordinateur - Détruire des données - Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer
69 Les espiogiciels ou spywares But : récolter des informations sur L'utilisateur (sites visités, applications installées,...) pour les transmettre à une organisation (but commercial). Diffusion : via des freewares ou sharewares, lire la licence d'installation. Détection : - Modification de la page d'accueil de votre navigateur - Affichage de fenêtres de publicité en étant ou pas sur internet, Barre d'outils installée dans le navigateur, impossible à supprimer - Ralentissement inexpliqué de l'ordinateur
70 Le SPAM : (pourriel) Mail de masse publicitaire ou malhonnête, visée large recherche des adresses par robots, vente de produits illicites, charge les réseaux.
71 Le SCAM : Envoi de mail, pratique dont le but est d'extorquer de l'argent.
72 Autres dangers d'internet Mail bombing : Envoi de courriels en masse pour saturer une boîte aux lettres, vise société, instituts, Hoax : canulars, forme particulière de spam, désinformation, engorge les réseaux et les boites mail. Les bombes logiques : Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. L'hameçonnage : ou phishing utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Faire croire qu'elle s'adresse à un tiers de confiance.
73 Propagation Vous ouvrez la porte : - Parce qu ils se «déguisent» - Par curiosité et puis ils s incrustent (vous cliquez sur un lien dans un courriel, vous installez un logiciel peu réputé ) Il force la porte en utilisant une faille logicielle (du système, d un autre logiciel)
74 Mesure de protection Les mises à jours (updates) sont des correctifs logiciels Pour améliorer, ou plus important, pour corriger des bugs, c-à-d des erreurs dans le logiciel Pourquoi faire les mises à jours? Les pirates, les virus profitent de ces failles pour infecter votre machine L exploitation peut se faire en navigant sur un site web, en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique, )
75 Mesure de protection Comment faites-vous pour éviter d'avoir un accident de voiture? - Entretien du véhicule, contrôle technique - Conduite prudente : en respectant les règles, en s'adaptant - En utilisant des équipements de sécurité : ceinture, airbag Idem en informatique - Un entretien à faire - Des bonnes pratiques faciles à suivre... et qui peuvent éviter beaucoup d'ennuis
76 Mesure de protection - Avoir un firewall (le plus souvent inclus dans la box, savoir le configurer) - Avoir un antivirus, mis à jour automatique, scan régulier des disques sensibles, scan des clés USB - Avoir un logiciel de protection «spécifique» logiciels espions, le faire tourner régulièrement
77 Mesure de protection - Reconnaître les mails malveillants, ne pas les diffuser, ne pas les ouvrir, mieux les supprimer. - Configurer le filtre antispam du client de messagerie - Ne pas installer de logiciel sans en connaître la fiabilité. Télécharger vos logiciels sur des sites réputés - Ne pas installer de logiciels gadgets - Faire les mises à jour, logiciel et système. (ou les configurer en automatique)
78 Mesure de protection Antivirus gratuit : - Avira, Antivir Personal - Avast, Free Antivirus - AVG Anti-Virus Free Edition En gratuit contre les logiciels espions, trojan - Spyware S&D, Malwarbytes La meilleure solution reste la prudence.
79 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.
80 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.
81 Protection des fichiers Lecture seule Clique droit sur un fichier, propriété lecture seule.
82 Protection des fichiers Choisir pour qui le dossier est accessible Option de sécurité dans les propriétés
83 Protection des fichiers Avec une archive possibilité de mettre un mot de passe et de crypter le contenu de l'archive.
84 Protection des fichiers Les options de partage sur le réseau Clique droit - propriété partage avancé modification ajouter et définir les droits par usager
85 Domaine 1.3 Tenir compte des enjeux de l interopérabilité
86 L interopérabilité On désigne par interopérabilité la possibilité d'échanger des fichiers, avec d'autres utilisateurs équipés de matériels ou de logiciels différents. Pour garantir l'interopérabilité il faut veiller à utiliser des formats de fichiers ouverts, c'est à dire dont les spécifications sont connues et accessibles à tous.
87 L interopérabilité Développer l interopérabilité consiste à : - Garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés - Éviter des restrictions d'accès ou de mise en œuvre, comme l impossibilité de lire certains formats de fichier par exemple Cela consiste à mettre en place des standards et des normes, clairement établies et univoques. Ces standards fixent des exigences et des recommandations pour que deux systèmes informatiques puissent fonctionner ensemble sans problème.
88 L interopérabilité Un frein majeur à une interopérabilité correcte est l'utilisation dans logiciels de formats dont seuls leurs concepteurs ont les clefs (comme les logiciels propriétaires). Par ailleurs, l interopérabilité est un sujet de préoccupation et de débats en raison des enjeux commerciaux qui lui sont attachés. Elle constitue un point de discorde entre l'open Source et les logiciels propriétaires.
89 Les formats de fichier Tout le monde ne travaille pas avec le même logiciel pourtant les échanges de documents se font quotidiennement. Des enjeux d'interopérabilité apparaissent. Le problème du format de fichier ne se pose en fait que dans le cas où l'on désire envoyer ce fichier à quelqu'un. Le problème rencontré est alors souvent le fait que la personne ne possède pas le même logiciel et ne peut donc pas lire le document. Dans ce cas, il vaut mieux enregistrer le document dans un format partagé par beaucoup de logiciels. Tester l'interopérabilité d'un format
90 Les formats de fichier Pour reconnaître avec quel logiciel doit s ouvrir un fichier, celui- ci comporte une extension après son nom : Par exemple : NomDuFichier.odt On y retrouve le nom du fichier, ainsi que son extension, contenant un point. Suivi de 3 lettres «odt». Chaque extension fait référence à au moins une Application. Dans notre exemple, le «.odt» correspond au logiciel Writer.
91 Les formats de fichier Quelques exemples d extensions : Traitement de texte : Tableur :.doc,.xls,.odt,.ods.txt, Vidéo :.rtf Images :.png,.jpg,.gif Archive :.zip,.rar,.7z.avi,.mkv Musique :.mp3,.wma Autres :.pdf,.exe,.odp,
92 Les formats d'images Le format de l'image est important : type d'utilisation, traitement numérique, impression, envoi par mail, site web, etc..gif formats de base. 8bits 28 = 256 couleurs.jpeg ou.jpg formats compressés pour le Web, APN Jusqu'à 24 bits 224 = de couleurs.png sans perte sans compression Jusqu'à 48 bits.psd format propriétaire (Photoshop) Mieux comprendre l'importance des formats d'images
93 Calculer le nombre de couleur d'une image Dans les propriétés de l'image (clique droit) Onglet détails on trouve la profondeur de couleur Profondeur de couleur : 24 Pour connaître le nombre couleur qui compose l'image 224 = couleurs
94 Utilisation calculatrice Windows Pour faire des calculs de puissance avec la calculatrice : Menu Démarrer puis Accessoire puis Calculatrice, passez en Affichage scientifique. Exemple : pour 224 Tapez 2 x^y 24 soit
95 Résolution et taille des images La taille correspond à la largeur et la hauteur de votre image. Exprimé en pixel La résolution d une image correspond quant à elle au nombre de points par unité de surface de l image, soit le rapport entre le nombre de pixels et les dimensions. Exprimé en DPI : Dot Per Inch en anglais (ou Pixel/in) ou PPP point par pouce
96 Modifier le poids d'une image Afin de réduire le poids d'une image, pour un envoi par mail par exemple. - Modifier le format (si celui-ci n'est pas du.jpg) - Modifier la taille - Modifier la résolution Exemple : Avec le logiciel The Gimp Ouvrir l'image menu image échelle et taille de l'image Modifier pour 800* pixels/in Echelle Puis enregistrer au format.jpg
97 Domaine 1.4 Pérenniser ses données
98 Pérenniser ses données Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.
99 Supports de sauvegarde Plusieurs types d outils sont disponibles aujourd hui pour effectuer un maximum de sauvegarde : Supports amovibles : clé USB, Disque Dur externe, carte mémoire (SD, MS, CompactFlash), CD/DVD/BD (Blu-Ray Disc). Supports en réseau : Disque Réseau partagé (par exemple le Z:\ ) Service de stockage et de partage de copies de fichiers locaux en ligne (ex : Dropbox, google doc), Envoi par mail, Cloud.
100 La synchronisation La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Cobian Backup SkyDrive SyncToy DropBox Time Machine
101 La gestion des versions et la sauvegarde Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.
102 La gestion des versions et la sauvegarde Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique. S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailFORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?
FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate
Plus en détailÀ la découverte de l ordinateur
À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats
Plus en détailDomaine D1 : Travailler dans un environnement numérique évolutif
Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailI. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailC2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Plus en détailLa technologie au collège
La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailDROPBOX. Stocker et partager des fichiers avec
Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailCOPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.
COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailSauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP
Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailInitiation Internet Module 0 : Découverte de L ordinateur
Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 30 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailTable des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...
Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailL'informatique libre et gratuite. «Oser Ubuntu»
Semaine numérique - Journée de l internet L'informatique libre et gratuite «Oser Ubuntu» Pierre Cornez Merci à Philippe Debehogne pour les pages de sa présentation reprises ci-après. 31 Mars 2009 Historique
Plus en détailL informatique pour débutants
L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailInitiation à l ordinateur Support d initiation
Support d initiation Vous pourrez retrouver toutes les informations contenues dans ce document en mode «interactif» sur le site des Espaces Publics Numériques dans la partie fiches Pratiques sur le lien
Plus en détailORDINATEUR DOSSIERS FICHIERS
SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus
Plus en détailProgression secrétariat
Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne
Plus en détailL'explorateur de fichier de Windows 8.1
Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître
Plus en détailQCM Corrigé. Damien Palacio 1/5
QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailNE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES
OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailL ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailSYSTRAN 7 Guide de démarrage
1 SYSTRAN 7 Guide de démarrage Réf : DSK-7-QSG-HO-FR Bienvenue SYSTRAN 7 Guide de démarrage Félicitations! Nous vous remercions d avoir choisi SYSTRAN V7 la version la plus récente et la plus puissante
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailL informatique au collège Willy Ronis de Champigny sur Marne
L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailLes 100 incontournables dans le domaine des technologies! Décembre 2011
Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détail