C2i Certificat Informatique et Internet

Dimension: px
Commencer à balayer dès la page:

Download "C2i Certificat Informatique et Internet"

Transcription

1 C2i Certificat Informatique et Internet Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l'information et de la communication le Ministère de l Éducation Nationale a institué dans l'enseignement scolaire un Brevet Informatique et Internet et dans les établissements d'enseignement supérieur un Certificat Informatique et Internet

2 C2i Certificat Informatique et Internet Suite logique du B2i, le C2i niveau 1 a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d'études supérieures et d'être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise à établir une maîtrise des compétences qui aideront les étudiants à s'insérer dans le monde des activités professionnelles à la fin de leur cursus. Il peut s'avérer indispensable quant aux passages de certains concours

3 C2i Certificat Informatique et Internet Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. Cette année nous travaillons les domaines 1 et 3 (D1, D3)

4 Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d échange et de pérennité, ainsi que des risques associés à sa situation.

5 Domaine D1 : Travailler dans un environnement numérique évolutif - Compétence D1.1 Organiser un espace de travail complexe - Compétence D1.2 Sécuriser son espace de travail local et distant - Compétence D1.3 Tenir compte des enjeux de l interopérabilité - Compétence D1.4 Pérenniser ses données

6 C2i Certificat Informatique et Internet Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques L usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de réutilisabilité et d accessibilité. Cela signifie qu il doit concevoir ses documents en ayant recours à l automatisation et les adapter en fonction de leur finalité. Les compétences qu il mobilise peuvent s exercer en local ou en ligne. Il les met en œuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne).

7 Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques - Compétence D3.1 document - Compétence D3.2 automatiquement - Compétence D3.3 - Compétence D3.4 feuilles de calcul - Compétence D3.5 pour le diffuser Structurer et mettre en forme un Insérer des informations générées Réaliser un document composite Exploiter des données dans des Préparer ou adapter un document

8 C2i Certificat Informatique et Internet Ces cours ont un double enjeux : - Valider votre année par un contrôle continu Obligatoire - Valider le Domaine 1 et 3 pour l'obtention du C2i Facultatif mais largement conseillé Les Domaines 2, 4 et 5 seront passés en 3ème année

9 C2i Certificat Informatique et Internet L'inscription administrative Ouverte jusqu au 6 février (dans votre ENT, onglet scolarité, réinscription administrative, choisissez c2i niveau 1).

10 C2i Certificat Informatique et Internet Un domaine est validé si toutes les compétences sont acquises. Une compétence est acquise si toutes les aptitudes sont validées. Une aptitude est validée si l'étudiant a au moins 2/3 des points concernant la question de cette aptitude. Les compétences non-acquises pourront être repassées en juin. Elles sont de toutes façons acquises dans le cadre du C2i si l'étudiant souhaite le valider plus tard.

11 Exemple d'aptitude Domaine : Travailler dans un environnement numérique évolutif Compétence : Organiser un espace de travail complexe Aptitudes concernées : - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder

12 Organisation du cours - Présentation du C2I, de l'ent - Domaine 1 Contrôle continu D1 (2 sessions 1 personne par PC) 30 minutes - Traitement de texte (D3.1 et D3.2) - Tableur (D3.4) - Présentation D3.3 Contrôle continu (2 sessions 1 personne par PC) (D3.4 + D3.3) 1h30

13 L'ENT L'environnement de travail distant Les outils collaboratifs à disposition : - Messagerie, - Agenda partagé - Espace de stockage etc

14 Se rendre sur la plateforme ENT : ENT Pour se connecter : information connexion login et mot de passe sur carte d'étudiant. Vous inscrire au cours pour obtenir l'accès à l'espace de travail partagé, indispensable pour les contrôles continus. Formations / C2I niveau 1/ UFR SHS/ C2IN1 Votre groupe : (Gr12 semaines impaires ou Gr5 semaines paires) Clef d'inscription : c2ipsygxx (xx = votre groupe)

15 Sur l'ent Repérer les onglets : - Bureau : communication (ouvrir le dernier mail que vous avez reçu) - Stockage : sauvegarde et transfert de fichiers - Formation : accès aux cours en ligne

16 Sur l'ent Ustock est un répertoire commun entre votre compte en salle informatique et l'ent. Utilisez le pour transférer des fichiers. (pas de clé USB) Le bouton zip permet de télécharger ses fichier de l'ent directement compressés en zip. (Gain de temps au téléchargement en général).

17 Sur l'ent Pensez à utiliser la rubrique aide à l'utilisation de l'ent

18 Domaine 1.1 Organiser son espace de travail complexe

19 Fichier / Document :

20 Dossier / Répertoire :

21 L'Arborescence et chemin

22 Différents composants d'un ordinateur Carte Mère Comme son nom l'indique, la carte mère est l'élément principal de l'ordinateur sur lequel vont venir se greffer les autres éléments de votre ordinateur (processeur, disque dur, lecteur CD, carte graphique...) Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque éléments.

23

24 Le processeur C'est le Cerveau de l'ordinateur. Il exécute les instructions contenues dans les programmes. Il le fait de façon plus ou moins rapide en fonction de la fréquence interne (puissance) du processeur. Par exemple un processeur à 3 Ghz effectue 3 milliards d'opérations à la seconde. Tous les processeurs chauffent en effectuant leurs calculs. C'est la raison pour laquelle ils sont refroidis par des ventilateurs.

25 Différentes marques : Intel, AMD.

26 Disque Dur Le disque dur, appelé aussi DD est la principale unité de stockage de votre ordinateur. C'est là que sont sauvegardées vos données, vos programmes et le système Windows qui font fonctionner votre ordinateur. La capacité des disques durs est exprimée en Teraoctet (To) ou Gigaoctet (Go)

27

28 Mémoire Vive (RAM) Random Acces Memory Également appelée RAM. Nous la comparons souvent aux poumons de l'ordinateur, puisque c'est de cette mémoire que sont puisées les ressources nécessaires au lancement de vos applications. Plus vous en avez, plus votre ordinateur sera endurant. car chaque carte mère est associée un type bien précis, les autres étant incompatibles. NB : Type DDR3, DDR2, SDRAM

29

30 Capacités typiques Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 500 Go - 3To (= Go) Clé USB : 2 Go - 64 Go CD : 700 Mo DVD : 4,7 Go

31 Autres composants : Cartes graphiques, cartes réseaux, cartes wifi, carte son

32 Les périphériques Deux catégories : - Entrées - Sorties Les périphériques d'entrée permettent d'entrer de l'information dans l'ordinateur. - Clavier, souris, autres? Les périphériques de sortie permettent de faire sortir de l'information dans l'ordinateur. - Écran, autres? NB : les tailles d'écran sont exprimées en pouces 1p = 2,54 cm (mesure en diagonale)

33 Les systèmes d'exploitation : Operating System Permettent d'exploiter le matériel Distributeur : Windows, Linux, Mac Windows (microsoft) : XP - Win7 Linux (libre) : - Ubuntu - Mandrake Mac : - MacOS X

34 Les logiciels Les catégories courantes : - le gratuiciel (freeware) : gratuit mais on ne peut pas modifier le logiciel - le logiciel propriétaire : payant et on ne peut modifier le logiciel - le logiciel libre ou Open Source : gratuit et il est autorisé de modifier le logiciel - le partagiciel (shareware) : gratuit selon certaines conditions (durée d'utilisation limité, ou fonctionnalités limitées

35 Les logiciels libres (open source) - Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne - Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins - Liberté de redistribuer des copies - Liberté d'améliorer et de diffuser les améliorations.

36 Les logiciels Traitement de texte : Word, writer Tableur : Excel, calc Traitement image : Photoshop, The Gimp Messagerie mail : Outlook, Thunderbird Navigateur WEB Internet Explorer, Mozilla Firefox

37 Modifier paramètre logiciel (Exercice) Lancez Mozilla Firefox Faite une recherche rapide d'image sur google Enregistrez l'image sur l'ordinateur (clique droit) Dans quel répertoire a-t-elle été enregistrée? Créez un dossier "Ranger" dans votre répertoire et configurer votre navigateur pour que les téléchargements soient redirigés vers ce dossier. Outils - Options - Général - Téléchargements Parcourir Téléchargez à nouveau l'image. Remettez le navigateur en configuration d'origine.

38 Extension et application : CV_nom_prenom.doc CV_nom_prenom nom du fichier.doc extension A chaque extension une ou des applications.doc Microsoft word.avi - Clip vidéo - Lecteur multimédia.exe Fichier exécutable Installation d'un programme.gif Image Visionneuse Windows ou programme traitement d'image D'autres : zip, pdf, odt, mp3, jpeg, pub, xls, calc

39 Pour avoir des informations sur les éléments : Utilisez le clique droit sur l'élément et la commande Propriétés Fichier Disque dur

40 Les archives C'est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers ; utile pour transférer et sauvegarder des données ; elle peut être compressée ou non ; les formats utilisées couramment : zip, rar, ; les outils : 7zip, winzip, winrar,. les icônes des archives couramment rencontrées sou Windows : Winrar Winzip 7Zip Archive Windows

41 Les archives (Exercice) - Créez dans votre répertoire un nouveau dossier appelé : test_archive (clique droit nouveau dossier) - Placez dedans quelque dossiers et fichiers - Créez une archive compressée au format zip de ce dossier (clique droit sur le dossier 7zip add to archive) - Supprimez ensuite votre dossier «test_archive» ; - Décompressez votre archive double clique sur l'archive Le dossier obtenu est-il identique à votre dossier de départ?

42 Les captures d'écran Touche : Imprim-ecran Puis coller sur un document Copie tout ce qui est visible sur l'écran

43 Les captures d'écran Touche : alt + Imprim-ecran Puis coller sur un document Copie juste la fenêtre active

44 Les captures d'écran (Exercice) 1. Ouvrez le poste de travail Diminuez la taille de la fenêtre Réaliser une capture d'écran simple (Imprim Ecran) Ouvrez writer, coller sur un nouveau document 2. Reproduire la même opération mais Sélectionnez la fenêtre poste de travail En combinant Alt + Imprim Ecran. Coller sur un document writer.

45 Les unités de mesure Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles. L'octet et le bit. C'est le principe du codage binaire. Le bit : 0 ou 1 L octet : Un octet = 8 bit Sur 1 bit : on peut coder 2 valeurs 0 ou 1 ; Sur 2 bit : on peut coder 22=2x2 valeurs soit 00, 01, 10 ou 11 Sur 8 bit (un octet) : On peut coder 28 = 256 valeurs (ex: une image définie en 256 couleurs)

46 Unités de mesure des tailles Dans le langage courant Un octet (= 8 bits )= un caractère (0 ou 1) Un Ko = 1000 octets Un Mo = 1000 Ko = un million d octets Un Go = 1000 Mo = un milliard d octets Un To = 1000 Go = mille milliards d octets NB : En réalité un kilooctet est en fait un kibioctet 1 kilooctet = 210 octets = 1024 octets 1 Tio (tébioctet) = 1024 Gio (gibioctet)

47 Capacités typiques : Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 3 To (3 000 Go) Clé USB : 2 Go - 34 Go CD : 700 Mo DVD : 4,7 Go Tailles typiques (ordre de grandeur) : Logiciels : de 1 Mo à 2 Go Une image : de 1 Mo à 4 Mo Document texte : de 10 Ko à 1 Mo Document son : 1 chanson = 3 à 5 Mo 1 film format divx : 700 Mo Vitesse du processeur (horloge): De 500 MHz à 3 GHz (= 3000 MHz)

48 Les débits, la bande passante Ce débit binaire s'exprime en kb/s (kilo bit par sec) - La bande passante c'est simplement la quantité de données que l'on peut envoyer ou recevoir dans un temps donné. - Avec une bande passante de 6 kb/s on peut envoyer 6000 bits en une secondes ou 750 octets. (1 octet = 8 bits)

49 Temps de téléchargement exemple - Combien de Ko se téléchargent en une seconde avec une connexion à 512 K? Le débit s'exprime en K (kilobit par seconde) On sait que 8 bits = 1 octet donc 512/8 = 64ko/s - Un fichier à télécharger pèse 135Mo. La vitesse de téléchargement est 512K. Combien de temps cela me prend-il? 135 Mo = Ko 512 K = 64 ko/s (512/8) /64 = 2109,3 sec 2109,3 sec (/60) = 35 min

50 Les réseaux Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour assurer les communication entre ordinateurs, stations de travail et terminaux informatiques. Il peut être local LAN ou éloignés géographiquement (MAN ou WAN) Un réseau permet notamment : La communication de plusieurs ordinateurs entre eux Le partage de fichiers, d'imprimantes L'unicité de l'information Une organisation plus efficace et donc une meilleure productivité

51 Les réseaux Peer to Peer (égal à égal) : Cette architecture est un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les avantages - Un coût réduit - Simplicité d'installation - Rapidité d'installation Inconvénients : - Une sécurité faible. - La maintenance du réseau difficile.

52 Les réseaux Client / Serveur (Terminal / Serveur)

53 Les réseaux Client / Serveur (Terminal / Serveur) L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoie des données aux machines clientes. Avantages de cette architecture : - Chaque utilisateur accède aux mêmes informations. - Les serveurs sont très sécurisés, les clients protégés - Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client. - Facilité d'évolution, car il est très facile de rajouter ou d'enlever des clients, et même des serveurs. Inconvénients de cette architecture : - Un coût d'exploitation élevé

54 Les protocoles réseau Description des formats de messages et règles selon lesquelles deux ordinateurs s'échangent des données. HTTP : (Hyper Texte Transfert Protocol) consultation des pages web. FTP : (File Transfert Protocol) : transfert de fichiers. SMTP : (Simple Mail Transfert Protocol) : envoi de mails. POP : Réception de mails

55 Les protocoles réseau IMAP : Internet Message Access Protocol protocole de récupération de courriels conçu pour lire directement les message sur le serveur contrairement au POP3) TCP : Correspond au mode connecté, permet le dialogue à propos du transfert de données IP (internet Protocol) : L'adresse IP pour se connecter à un serveur, identification d'une machine sur un réseau

56 Les adresses Internet : Adresse IP Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées Par exemple, est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Pour connaître son IP internet :

57 Les IP pour les réseaux locaux Ces adresses ne sont pas routées sur Internet. Un réseau privé peut être numéroté librement avec les plages d'adresses privées prévues à cet effet. Par opposition aux adresses publiques d'internet, ces adresses ne sont pas uniques, plusieurs réseaux pouvant utiliser les mêmes adresses. Adresses : X.X

58 Les domaines sur Internet Le domaine est composé en général de trois parties : Le service/ l'hôte : www, ftp Le nom : yahoo, google, univ-rouen Le TLD :.fr.com.org.fr Ou SLD : asso.fr.gouv.fr NB : Derrière chaque nom de domaine il y a un serveur et donc une adresse IP Il est en effet plus simple de retenir un mot qu'une série de chiffre.

59 Exercice

60 Domaine 1.2 Sécuriser son espace de travail local et distant

61 Un bon mot de passe - Sa longueur - Ne doit pas être un mot du dictionnaire - Mélanger majuscule et minuscule - Comporte des caractères non-alphanumériques - Le nombre de type de caractères différents - Sa durée de vie, son renouvellement - Créer un mot de passe le plus unique possible Ex : Loda+4Poo Testez vos mots de passe sur le site : solidite.html

62 Un firewall Est un ordinateur et/ou un programme qui filtre ce qui passe d'un réseau à un autre. On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôler les accès et bloquer ce qui est interdit. On utilise un firewall pour protéger un réseau local du réseau internet. Il va autoriser les ordinateurs du réseau local à se connecter à internet, bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.

63 Un firewall Deux solutions sont envisageables pour configurer son pare feu : Interdire toutes transmissions par les protocoles, et n ouvrir que celles dont on a besoin. Ouvrir tout, et n interdire que certains protocoles qui peuvent nuire à la machine.

64 Les cookies Ce sont les fichiers stockés par un serveur sur votre machine afin de mémoriser les préférences de consultation et vous reconnaître Ils contiennent l'adresse IP, l'os et le navigateur, des stats de navigation. Le cookie facilite la navigation en rappelant les préférences déclarées dans de précédentes visites. Attention sur un ordinateur public. Expl : panier de commande, langue, identifiant,..

65 Les virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.»

66 Les virus A titre d'exemple, test datant de janvier 2012.

67 Le Cheval de Troie Un cheval de Troie est un programme caché dans un autre qui exécute des commandes malveillantes, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé Troyen par analogie avec les habitants de la ville de Troie. Un cheval de Troie peut par exemple : - voler des mots de passe - copier des données sensibles

68 Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau Un ver peut par exemple : - Espionner l'ordinateur - Détruire des données - Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer

69 Les espiogiciels ou spywares But : récolter des informations sur L'utilisateur (sites visités, applications installées,...) pour les transmettre à une organisation (but commercial). Diffusion : via des freewares ou sharewares, lire la licence d'installation. Détection : - Modification de la page d'accueil de votre navigateur - Affichage de fenêtres de publicité en étant ou pas sur internet, Barre d'outils installée dans le navigateur, impossible à supprimer - Ralentissement inexpliqué de l'ordinateur

70 Le SPAM : (pourriel) Mail de masse publicitaire ou malhonnête, visée large recherche des adresses par robots, vente de produits illicites, charge les réseaux.

71 Le SCAM : Envoi de mail, pratique dont le but est d'extorquer de l'argent.

72 Autres dangers d'internet Mail bombing : Envoi de courriels en masse pour saturer une boîte aux lettres, vise société, instituts, Hoax : canulars, forme particulière de spam, désinformation, engorge les réseaux et les boites mail. Les bombes logiques : Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. L'hameçonnage : ou phishing utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Faire croire qu'elle s'adresse à un tiers de confiance.

73 Propagation Vous ouvrez la porte : - Parce qu ils se «déguisent» - Par curiosité et puis ils s incrustent (vous cliquez sur un lien dans un courriel, vous installez un logiciel peu réputé ) Il force la porte en utilisant une faille logicielle (du système, d un autre logiciel)

74 Mesure de protection Les mises à jours (updates) sont des correctifs logiciels Pour améliorer, ou plus important, pour corriger des bugs, c-à-d des erreurs dans le logiciel Pourquoi faire les mises à jours? Les pirates, les virus profitent de ces failles pour infecter votre machine L exploitation peut se faire en navigant sur un site web, en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique, )

75 Mesure de protection Comment faites-vous pour éviter d'avoir un accident de voiture? - Entretien du véhicule, contrôle technique - Conduite prudente : en respectant les règles, en s'adaptant - En utilisant des équipements de sécurité : ceinture, airbag Idem en informatique - Un entretien à faire - Des bonnes pratiques faciles à suivre... et qui peuvent éviter beaucoup d'ennuis

76 Mesure de protection - Avoir un firewall (le plus souvent inclus dans la box, savoir le configurer) - Avoir un antivirus, mis à jour automatique, scan régulier des disques sensibles, scan des clés USB - Avoir un logiciel de protection «spécifique» logiciels espions, le faire tourner régulièrement

77 Mesure de protection - Reconnaître les mails malveillants, ne pas les diffuser, ne pas les ouvrir, mieux les supprimer. - Configurer le filtre antispam du client de messagerie - Ne pas installer de logiciel sans en connaître la fiabilité. Télécharger vos logiciels sur des sites réputés - Ne pas installer de logiciels gadgets - Faire les mises à jour, logiciel et système. (ou les configurer en automatique)

78 Mesure de protection Antivirus gratuit : - Avira, Antivir Personal - Avast, Free Antivirus - AVG Anti-Virus Free Edition En gratuit contre les logiciels espions, trojan - Spyware S&D, Malwarbytes La meilleure solution reste la prudence.

79 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

80 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

81 Protection des fichiers Lecture seule Clique droit sur un fichier, propriété lecture seule.

82 Protection des fichiers Choisir pour qui le dossier est accessible Option de sécurité dans les propriétés

83 Protection des fichiers Avec une archive possibilité de mettre un mot de passe et de crypter le contenu de l'archive.

84 Protection des fichiers Les options de partage sur le réseau Clique droit - propriété partage avancé modification ajouter et définir les droits par usager

85 Domaine 1.3 Tenir compte des enjeux de l interopérabilité

86 L interopérabilité On désigne par interopérabilité la possibilité d'échanger des fichiers, avec d'autres utilisateurs équipés de matériels ou de logiciels différents. Pour garantir l'interopérabilité il faut veiller à utiliser des formats de fichiers ouverts, c'est à dire dont les spécifications sont connues et accessibles à tous.

87 L interopérabilité Développer l interopérabilité consiste à : - Garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés - Éviter des restrictions d'accès ou de mise en œuvre, comme l impossibilité de lire certains formats de fichier par exemple Cela consiste à mettre en place des standards et des normes, clairement établies et univoques. Ces standards fixent des exigences et des recommandations pour que deux systèmes informatiques puissent fonctionner ensemble sans problème.

88 L interopérabilité Un frein majeur à une interopérabilité correcte est l'utilisation dans logiciels de formats dont seuls leurs concepteurs ont les clefs (comme les logiciels propriétaires). Par ailleurs, l interopérabilité est un sujet de préoccupation et de débats en raison des enjeux commerciaux qui lui sont attachés. Elle constitue un point de discorde entre l'open Source et les logiciels propriétaires.

89 Les formats de fichier Tout le monde ne travaille pas avec le même logiciel pourtant les échanges de documents se font quotidiennement. Des enjeux d'interopérabilité apparaissent. Le problème du format de fichier ne se pose en fait que dans le cas où l'on désire envoyer ce fichier à quelqu'un. Le problème rencontré est alors souvent le fait que la personne ne possède pas le même logiciel et ne peut donc pas lire le document. Dans ce cas, il vaut mieux enregistrer le document dans un format partagé par beaucoup de logiciels. Tester l'interopérabilité d'un format

90 Les formats de fichier Pour reconnaître avec quel logiciel doit s ouvrir un fichier, celui- ci comporte une extension après son nom : Par exemple : NomDuFichier.odt On y retrouve le nom du fichier, ainsi que son extension, contenant un point. Suivi de 3 lettres «odt». Chaque extension fait référence à au moins une Application. Dans notre exemple, le «.odt» correspond au logiciel Writer.

91 Les formats de fichier Quelques exemples d extensions : Traitement de texte : Tableur :.doc,.xls,.odt,.ods.txt, Vidéo :.rtf Images :.png,.jpg,.gif Archive :.zip,.rar,.7z.avi,.mkv Musique :.mp3,.wma Autres :.pdf,.exe,.odp,

92 Les formats d'images Le format de l'image est important : type d'utilisation, traitement numérique, impression, envoi par mail, site web, etc..gif formats de base. 8bits 28 = 256 couleurs.jpeg ou.jpg formats compressés pour le Web, APN Jusqu'à 24 bits 224 = de couleurs.png sans perte sans compression Jusqu'à 48 bits.psd format propriétaire (Photoshop) Mieux comprendre l'importance des formats d'images

93 Calculer le nombre de couleur d'une image Dans les propriétés de l'image (clique droit) Onglet détails on trouve la profondeur de couleur Profondeur de couleur : 24 Pour connaître le nombre couleur qui compose l'image 224 = couleurs

94 Utilisation calculatrice Windows Pour faire des calculs de puissance avec la calculatrice : Menu Démarrer puis Accessoire puis Calculatrice, passez en Affichage scientifique. Exemple : pour 224 Tapez 2 x^y 24 soit

95 Résolution et taille des images La taille correspond à la largeur et la hauteur de votre image. Exprimé en pixel La résolution d une image correspond quant à elle au nombre de points par unité de surface de l image, soit le rapport entre le nombre de pixels et les dimensions. Exprimé en DPI : Dot Per Inch en anglais (ou Pixel/in) ou PPP point par pouce

96 Modifier le poids d'une image Afin de réduire le poids d'une image, pour un envoi par mail par exemple. - Modifier le format (si celui-ci n'est pas du.jpg) - Modifier la taille - Modifier la résolution Exemple : Avec le logiciel The Gimp Ouvrir l'image menu image échelle et taille de l'image Modifier pour 800* pixels/in Echelle Puis enregistrer au format.jpg

97 Domaine 1.4 Pérenniser ses données

98 Pérenniser ses données Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

99 Supports de sauvegarde Plusieurs types d outils sont disponibles aujourd hui pour effectuer un maximum de sauvegarde : Supports amovibles : clé USB, Disque Dur externe, carte mémoire (SD, MS, CompactFlash), CD/DVD/BD (Blu-Ray Disc). Supports en réseau : Disque Réseau partagé (par exemple le Z:\ ) Service de stockage et de partage de copies de fichiers locaux en ligne (ex : Dropbox, google doc), Envoi par mail, Cloud.

100 La synchronisation La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Cobian Backup SkyDrive SyncToy DropBox Time Machine

101 La gestion des versions et la sauvegarde Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

102 La gestion des versions et la sauvegarde Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique. S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

La technologie au collège

La technologie au collège La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Initiation Internet Module 0 : Découverte de L ordinateur

Initiation Internet Module 0 : Découverte de L ordinateur Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 30 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

L'informatique libre et gratuite. «Oser Ubuntu»

L'informatique libre et gratuite. «Oser Ubuntu» Semaine numérique - Journée de l internet L'informatique libre et gratuite «Oser Ubuntu» Pierre Cornez Merci à Philippe Debehogne pour les pages de sa présentation reprises ci-après. 31 Mars 2009 Historique

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Initiation à l ordinateur Support d initiation

Initiation à l ordinateur Support d initiation Support d initiation Vous pourrez retrouver toutes les informations contenues dans ce document en mode «interactif» sur le site des Espaces Publics Numériques dans la partie fiches Pratiques sur le lien

Plus en détail

ORDINATEUR DOSSIERS FICHIERS

ORDINATEUR DOSSIERS FICHIERS SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus

Plus en détail

Progression secrétariat

Progression secrétariat Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

SYSTRAN 7 Guide de démarrage

SYSTRAN 7 Guide de démarrage 1 SYSTRAN 7 Guide de démarrage Réf : DSK-7-QSG-HO-FR Bienvenue SYSTRAN 7 Guide de démarrage Félicitations! Nous vous remercions d avoir choisi SYSTRAN V7 la version la plus récente et la plus puissante

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

L informatique au collège Willy Ronis de Champigny sur Marne

L informatique au collège Willy Ronis de Champigny sur Marne L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail