CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE. Circulation de l information sur un réseau d ordinateurs

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE. Circulation de l information sur un réseau d ordinateurs"

Transcription

1 CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE Circulation de l information sur un réseau d ordinateurs B2i NIVEAU 1 B2i NIVEAU Rechercher une information à l aide de : cédérom, site Internet, document imprimé,, les plus appropriés. 4.2 Consulter un cédérom, un site Internet,, pour trouver l information recherchée 4.4 Rechercher des éléments qui permettent d'analyser la validité de l information (auteur, date, source ) 5.1 Utiliser les principales fonctions des navigateurs 5.2 Trouver l adresse d un site, utiliser un moteur de recherche, mots clés ou opérateurs logiques 5.3 Télécharger un fichier 6.1 Sauvegarder ou chercher une information à un endroit indiqué 6.2 localiser une information donnée (fichier, adresse électronique, signet) 6.3 Organiser l information dans un espace de travail informatisé Pour récupérer une ou plusieurs informations sur un réseau d ordinateurs, deux solutions existent : - en interne (intranet) ; - ou en externe (Internet). Ce principe est utilisé pour : - la recherche documentaire ; - l envoi et la réception de courriers électroniques. I. La circulation de l information sur l Internet ou en intranet, comment ça marche? A. La notion «client-serveur» - Quel est le chemin parcouru par l information envoyée ou reçue sur un réseau d ordinateurs? - Quels sont les moyens matériels et logiciels nécessaires à l utilisation d un mode «clientserveur»? - Comment transite l information dans un système «client-serveur»? SERVEUR CLIENT La notion «client - serveur» On appelle client une application (logiciel) installée sur un ordinateur qui permet de récupérer des informations provenant d un serveur. On appelle serveur une application (logiciel) installée sur un ordinateur et qui permet à d autres machines d utiliser ses ressources (programmes, fichiers, documents divers, etc.). Communiquer dans le mode «client-serveur» Pour pouvoir communiquer dans un système client-serveur, il faut qu une connexion puisse s établir entre les deux ordinateurs. Dans le cas de l Internet ce sera : - une connexion par abonnement à un fournisseur d accès (qui dispose de serveurs connectés directement à l Internet aux Etats- Unis) ; - un câble, une ligne téléphonique et un modem permettant de relier client et serveur ; - un ordinateur et un logiciel de navigation et de messagerie électronique. 33

2 CULTURE INFORMATIQUE L Internet et le principe «client-serveur» Le fonctionnement des applications de l Internet repose sur ce principe «client-serveur». Chaque information émise ou reçue sur un site distant transite par un ordinateur serveur. B. Fonctionnement du principe «client-serveur» Un programme «client» doté généralement d une interface conviviale est installé sur l ordinateur du client. En lançant une simple commande, l application en lance une autre, plus complexe, sur le serveur. Celui-ci retourne l information demandée au programme client. L information est affichée sur l ordinateur client sous une forme exploitable. Toutes les informations envoyées et reçues nécessitent l existence d un ordinateur client (qui va récupérer ou envoyer l information) et celle d un ordinateur serveur qui va aiguiller l information pour la transmettre à l ordinateur client. C est pour cette raison que sur l Internet un abonnement à un fournisseur d accès est nécessaire, ce fournisseur d accès fournit la puissance de son matériel «serveur» au client. De même toutes les informations qui passent par le Minitel ou un fax transitent par les serveurs de France Télécom. Sur un réseau local d une entreprise ou d un collège toute information transmise et/ou reçue passe également par un serveur (si les ordinateurs sont connectés en réseau. TRANSMISSION DU MESSAGE ORDINATEUR SERVEUR TRANSMISSION DU MESSAGE TRANSFERT DU COURRIER EN ATTENTE MODEM MODEM ORDINATEUR CLIENT N 1 ORDINATEUR CLIENT N 2 ILLUSTRATION DU CONCEPT «CLIENT, SERVEUR» DANS LE CAS DE LA MESSAGERIE ELECTRONIQUE Commentaire de l illustration : 1. l ordinateur «client» n 1, établit une liaison, par exemple téléphonique avec l ordinateur «client» n 2, dans le but d envoyer un message à l ordinateur n 2 et de récupérer tout le courrier qui lui est adressé ; 2. l ordinateur «serveur» dispose d un accès direct à l Internet ; il transmet tous les messages en attente et stocke le message destiné à l ordinateur n 2 ; 3. la connexion téléphonique s interrompt ; 4. dès que l ordinateur «client» n 2 interroge son serveur d accès en se connectant à celui-ci, il recevra son message. 34

3 C. Les précautions à prendre avant d utiliser l information Se connecter sur des sites distants pose des problèmes de sécurité et de responsabilité. - De quel ordre sont-ils? - Comment peut-on se protéger? - A-t-on le droit de tout faire sur l Internet? La sécurité informatique C est un ensemble de méthodes de protection et de prévention des risques encourus sur les matériels, logiciels, données stockées et la confidentialité de ces données stockées dans un ordinateur. 1 Sécuriser ses outils informatiques, pour quels types de risques? Il existe principalement trois types de risques : - une indisponibilité du matériel due à des événements naturels (foudre, incendie, etc.), à des erreurs ou à des sabotages (virus par exemple) ; - une indisponibilité due à des pertes de données, à des manipulations erronées (involontaires ou frauduleuses) ; - une intrusion d une tierce personne dans les données confidentielles d un système. Les principales craintes d un utilisateur sont : - l attaque frauduleuse par virus ; - la perte de données par mauvaise utilisation. 2 Comment sécuriser un système informatique? La meilleure solution est la prévention par la protection du système matériel, des logiciels et des données. Le but final est presque toujours essentiellement de protéger les données. 3 De quels moyens disposons-nous pour protéger un système informatique et ses données? Les méthodes qui permettent de protéger les données sont : - les logiciels anti-virus - les logiciels permettant la récupération de données perdues - le stockage des données en plusieurs exemplaires - le verrouillage des données n autorisant leur accès qu à certaines personnes qui en possèdent la clé (mot de passe) - etc. Les méthodes qui permettent de protéger le système matériel sont : - les onduleurs, prises anti-foudre (contre les coupures de courant, la foudre, etc.) - l utilisation d un local protégé et ignifugé. 4 Quelle méthode suivre? L importance de la protection d un système informatique est amplifiée dès que l on se connecte sur des sites distants comme l Internet (risques d attaque virale et de perte de confidentialité des données). Il faudra donc protéger le système contre ces risques : veiller à ce que le logiciel anti-virus soit bien activé avant de se connecter à l Internet ou d introduire une disquette dans le lecteur ; effectuer régulièrement une double sauvegarde des données importantes sur des supports différents de celui du disque dur de l ordinateur utilisé ; vérifier à l aide du logiciel anti-virus que les données téléchargées par l Internet ne sont pas infectées, avant de les utiliser. 35

4 CULTURE INFORMATIQUE 5 Quelle(s) responsabilité(s) pour la délinquance en informatique? C est celle du droit commun. Il n y a pas encore de législation particulière pour le pirate et le délinquant informatique, celle-ci est en construction. Recherche d informations La recherche d informations suppose une organisation et une méthodologie rigoureuses qui permettront non seulement un résultat, mais également de cerner de la manière la plus fine possible le «vif du sujet». Il ne faut pas oublier que dans des bases de données gigantesques (surtout celles de l Internet), la recherche d informations pose le problème de la quantité. Il vous est proposé ci-après une méthode de recherche qui vous aidera à produire des documents de communication. II. Deux méthodes de recherche de l information sur l Internet Dans une base de données comme celle de l Internet, une recherche ne peut aboutir que dans la mesure où celle-ci a été préalablement préparée. Le premier tri de l information se fera par clé de classement ou critère de classement, appelé mot-clé. D où la nécessité de dresser une liste des mots-clés ou catégories ou rubriques, sur le sujet à traiter, de procéder à un premier classement des informations trouvées, de ne retenir que celles qui permettront de satisfaire au mieux la recherche. Quand vous devez effectuer une recherche sur un réseau d ordinateurs : - Quelles méthodes permettent de le faire? - Comment procéder? - Comment parvenir à un résultat exploitable? Deux méthodes existent pour effectuer une recherche sur un réseau d ordinateurs comme l Internet : - la recherche par navigation ; - la recherche par requête. A. La recherche par navigation Elle peut apparaître comme la plus simple mais le résultat en est rarement satisfaisant. Il suffit, pour effectuer une recherche par navigation, de se connecter sur un site distant, d entrer une adresse de site supposé satisfaire la recherche et de «naviguer», c est-à-dire, d utiliser les liens hypertextes pour se déplacer d une page WEB à l autre, d un site à l autre. L Internet est une base de données gigantesque, effectuer une recherche sur le WEB sans avoir préalablement construit et identifié les moyens de trouver les informations recherchées est quasiment impossible ou relève de la chance et du hasard qui ne seront pas forcément au rendez-vous! Ce type de recherche peut se faire également dans une base de données, sur un réseau intranet. Une autre méthode existe, celle-ci se construit et s organise, ses résultats sont en général satisfaisants. 36

5 B. La recherche par requête Une requête est une méthode de recherche d informations sur un réseau d ordinateurs, une base de données comme l Internet par exemple. Pour effectuer une recherche par requête on utilise généralement, sur l Internet, des moteurs de recherche. Les moteurs de recherche sont des programmes qui analysent les sites et collectent les informations, ce sont en fait d immenses banques de données d adresses de sites, de documents WEB. Quand un utilisateur recherche des informations sur un sujet, il saisit l adresse d un moteur de recherche, puis des renseignements représentatifs de sa recherche. Ces renseignements peuvent être un titre, un contenu, une rubrique ou catégorie, un mot-clé. Un mot-clé est un mot ou un groupe de mots représentatif de la recherche. Il peut formuler une généralité (recherche sur une rubrique ou une catégorie) ou spécifier un domaine très précis (le nom d un auteur, l histoire d un pays, un thème comme le cinéma fantastique par exemple, etc.). Les moteurs de recherche comparent et identifient le mot-clé, la rubrique ou catégorie à leur catalogue de sites collectés et retransmettent à l utilisateur les sites et documents WEB qui contiendront le mot-clé ou la rubrique demandée. Ils analysent ainsi inlassablement le WEB et recueillent de nouvelles adresses pour les utilisateurs d Internet. Leur rôle est de collecter et d identifier, de classer les informations disponibles sur les sites. Cette méthode, même si elle est plus satisfaisante que la recherche d informations va répercuter un nombre de renseignements extrêmement grand, par exemple 3500 sites. La problématique reste de trier l information ou de formuler sa recherche avec plus de précision. Pour préciser et faciliter une recherche par requête, les mots-clés et les thèmes peuvent être complétés d opérateurs logiques (et, ou, not, nor, xor, etc.). Les moteurs de recherche fonctionnent selon une logique booléenne, mais avec des spécificités propres à chacun d eux qui sont expliquées à l utilisateur grâce à une sorte «d aide en ligne». L utilisation des opérateurs logiques présente les avantages suivants : effectuer une recherche complexe et réduire le nombre de pages qui seront proposées. Effectivement les moteurs de recherche analysent le mot-clé et vous proposent toutes les catégories, les sites et les pages WEB contenant le motclé préalablement entré. Les opérateurs logiques limitent le nombre parfois impressionnant de pages proposées en ciblant mieux la recherche à effectuer. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Recherche sur l Internet III. Formuler une recherche 1 Pour effectuer une recherche efficace sur l Internet il faut : - Connaître son sujet de recherche. - Formuler sa recherche : une recherche bien formulée ne doit pas donner un nombre de réponses trop important. N oubliez pas qu il vous faudra ensuite trier les informations. Plus elles seront nombreuses, plus ce tri sera difficile et fastidieux. 2 Pour bien formuler sa recherche il faut : 37

6 CULTURE INFORMATIQUE - sur un papier «brouillon» lister tous les mots-clés représentatifs du sujet ; - effectuer un tri et ne garder que les mots ou catégories qui paraissent les plus proches et les plus représentatives du sujet ; - combiner mot-clé et opérateur logique pour affiner au maximum la recherche - faire appel à un moteur de recherche : se connecter sur un site distant, entrer l adresse du moteur de recherche. 3 Pour réaliser la recherche, il faut : - Saisir le mot-clé ou la rubrique ou combiner les deux grâce aux opérateurs logiques. - Exploiter le résultat : si la recherche a été bien menée, les résultats vont pouvoir être triés, ne garder que ce qui vous est utile et éliminer tout le reste. - Enregistrer le résultat de la recherche dans un répertoire bien identifié : ce peut être du texte, des images, des sons, etc. Il est impératif d enregistrer le résultat de sa recherche dans un répertoire bien précis et mémorisé, sinon le résultat de celle-ci risque de se perdre dans les répertoires et sous-répertoires du disque dur et vous perdrez beaucoup de temps pour les retrouver. Donnez à chaque fichier sauvegardé un nom significatif, sinon quand vous passerez à l étape du tri des informations vous ne saurez plus à quoi correspondent vos fichiers. Éventuellement sauvegardez, dans vos signets les adresses de sites les plus intéressants. - La recherche peut se poursuivre par navigation, car les liens sur les sites exposant le sujet sont créés. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Tri des informations après une recherche IV. Tri et classement de l information La transmission et plus particulièrement la recherche d informations précises dans une base de données aussi gigantesque que celle de l Internet n est pas toujours facile. Quand on effectue une recherche, il s agit de trouver l information exacte correspondant à la recherche effectuée. 1. Comment reconnaître cette information utile? 2. Comment effectuer un tri parmi toutes celles proposées? A. L information utile L information utile est celle qui satisfera la recherche. En informatique, une information est l élément d un fichier. Elle peut être traitée, enregistrée, communiquée. Pour procéder à ce traitement de l information, au préalable il faut avoir pu y accéder. Toute exploration sur un réseau aboutit à se confronter à une multitude d informations dont il ne faudra extraire que celle(s) dont on a besoin : l information utile. 38

7 Utilisation des informations après une recherche B. Méthode de tri et classement de l information Le but essentiel d une recherche d informations est d être réutilisée par la suite. Quand vous effectuez une recherche sur l Internet, vous ne pourrez utiliser les informations recueillies que si vous avez procédé dans l ordre suivant : - sélectionné les mots-clés, rubriques et catégories vous permettant d accéder à l information ; - effectué un premier tri pour ne garder que les mots-clés, rubriques, catégories cernant bien le sujet ; - effectué un premier tri en éliminant les informations trouvées qui ne satisfont pas la recherche ; - sauvegardé dans un répertoire bien défini, voire un sous-répertoire et sous un nom de fichier reconnaissables les informations qui vous ont paru pertinentes ; - effectué un second tri en éliminant les informations inutiles ou un surplus d informations ingérable ; - traité l information sans oublier d en garder et citer les sources. Plus on approche de la fin de la recherche, plus le nombre d informations conservées diminue. Cheminement d un travail de recherche V. Exemple d organisation d une recherche Une recherche bien organisée s effectue en six points : 1 Bien cerner le sujet de sa recherche : - choix du sujet - questions de départ - remue-méninges personnel - remue-méninges en groupe - termes superflus - clarification des idées - informations à découvrir - choix des mots-clés - synonymes des mots-clés - idée directrice - mots-clés retenus - plan de travail - recherche de l information 39

8 CULTURE INFORMATIQUE 2 Chercher des sources d information (cédérom, Internet, etc.) 1. Imprimés, cédérom, Internet, etc. 2. Identification des sources d information 3 Sélectionner les documents informatifs - tri de l information 4 Prélever l information - Information utile 5 Traiter l information - plan et liens à établir - formulation mentale du message - stockage des informations trouvées dans un dossier informatique (répertoire, sous-répertoire, fichier) 6 Communiquer l information - présentation du travail - illustration des travaux - liste des documents consultés À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 40

9 CHAPITRE IX : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE COMMUNICATION Communication de l information B2i NIVEAU 1 B2i NIVEAU Ouvrir un document existant, le consulter ou l imprimer 3.2 Saisir et modifier un texte 3.3 Insérer dans un même fichier du texte et des images 3.4 Utiliser le correcteur orthographique et identifier certains types d erreurs qu il peut ne pas détecter 4.1 Créer un tableau pour faire une présentation synthétique 4.2 Organiser un document de communication efficace avec textes, tableaux et images, sons 4.3 Créer un document avec des liens hypertextuels pour organiser la présentation d arguments I. Différents moyens pour communiquer Suivant le support que vous aurez choisi préalablement, vous utiliserez le logiciel adapté pour réaliser un document de communication avec l ordinateur. 1 Le support «papier» Pour réaliser un document de communication sur un support papier, vous utiliserez soit : - un logiciel de traitement de texte ; - un logiciel de publication assistée par ordinateur. Ces deux logiciels vous permettront de présenter textes et tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers. Ce type de document présente l avantage de pouvoir être lu même si votre correspondant ne dispose pas d ordinateur. 2 Le support «écran» Pour réaliser un document de communication sur un support «écran», vous utiliserez soit : - un logiciel de création de page WEB ; - un logiciel de présentation assistée par ordinateur (PréAO). Ces deux types de logiciels vous permettront de présenter textes, tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers, mais aussi des séquences animées, des vidéo, des sons et musiques. Ces logiciels vous permettent de réaliser des documents interactifs, dans lesquels (pour le document WEB notamment) le lecteur pourra naviguer d une page à l autre comme dans celles d un livre. On appelle ces documents des présentations multimédias. II. Méthode de réalisation d un document de communication La qualité d un document de communication est qu il doit être lisible, qu il doit communiquer réellement ce que son auteur souhaite, il doit être également clair et agréable. Après avoir cerné son sujet et effectué toutes les recherches nécessaires, il faut : 1 Réaliser un document «papier» qui vous donnera la forme de l ensemble : - élaborer un plan ; - trier les informations et trouver leur emplacement ; 41

10 CULTURE INFORMATIQUE - sélectionner les images et schémas, prévoir des réserves pour les placer de manière significative ; - choisir une charte graphique et des couleurs d ensemble agréables et facilitant la lecture. 2 Réaliser le document sous forme de «fichier» À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 8 et 9 B2i Niveau 2 n 8 et 9 42

11 CHAPITRE X : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE CALCULS Interprétation, organisation, utilisation de données chiffrées B2i NIVEAU Interpréter les résultats fournis par une feuille de calcul 3.2 Créer une feuille de calcul simple en utilisant les formules et en vérifier la validité I. Les fonctions du tableur Pour présenter des données dans un tableau, les organiser, traiter, calculer des valeurs chiffrées, les représenter graphiquement, on utilise un logiciel appelé : tableur-grapheur. L élément qui permettra d effectuer toutes ces opérations s appelle la feuille de calcul. II. Analyse d une feuille de calcul A. Fonctions de la feuille de calcul La feuille de calcul permet de construire un tableau dans lequel on inscrira des données chiffrées. Ces valeurs pourront être traitées principalement pour : - effectuer des calculs sur les valeurs par exemple, multiplier des prix et des quantités de produits, calculer un pourcentage pour appliquer la TVA, additionner des prix unitaires, etc. ; - effectuer un graphique à partir des données chiffrées présentes dans le tableau, par exemple, représenter graphiquement la variation du stock, comparer des offres de fournisseurs, comparer les ventes de produits suivant les périodes, suivant les types d articles, etc. B. Applications Les domaines d application et d utilisation de cet outil sont très nombreux en entreprise. La feuille de calcul est utilisée comme support de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. L intérêt de la feuille de calcul réside principalement dans la possibilité d utiliser des masques déjà paramétrés, ce qui permet : - d une part de gagner du temps, puisqu il n est pas besoin de recommencer un tableau à chaque fois que l on a besoin d éditer une facture, par exemple ; - d autre part, la simple saisie dans ces masques ne demandera pas d aptitude particulière. 43

12 CULTURE INFORMATIQUE EXEMPLE DE FEUILLE DE CALCUL 1. Les lignes sont représentées par des chiffres (dans l exemple ci-dessous, lignes 5 à 32). 2. Les colonnes sont représentées par des lettres (dans l exemple ci-dessous, colonnes A à K). 3. Une cellule représente l intersection d une ligne et d une colonne (dans l exemple cidessous, la cellule A7 a été repérée). 4. Référence de la sélection d une cellule 5. Les rubriques ou têtes de colonnes, dans l exemple ci-dessous : Réf., Désignation, Quantité, PUHT, PTHT (ligne 16). 6. Trame grisée. 7. Le tableau représentant la facture a été quadrillé. 8. Le résultat ou prix total hors taxe des produits achetés est calculé dans la cellule E Une formule est apparente dans la cellule E30, elle représente le prix total à payer, c est une somme. Í Référence de la sélection (A7) Ë Colonnes repérées par des lettres Ì Cellule A7 sélectionnée Ï Trame Ê Lignes repérées par des chiffres Î Rubriques ¼ Bordures (quadrillage) ¾ Un résultat ½ Une formule À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 6 44

13 Calcul de données chiffrées III. Les formules de calcul A. Fonction des formules de calcul Une formule est une expression mathématique qui sert à calculer une valeur numérique. Dans la feuille de calcul d un tableur, peut être associée à une cellule une formule dont la valeur est calculée à l aide d opérateurs (plus [+], moins [-], divisé [/], multiplié [*], etc.), de fonctions mathématiques, et selon la valeur d autres cellules. Les formules de calcul sont largement employées dans le tableur pour effectuer des calculs à partir de données saisies. Les formules de calcul servent à obtenir le calcul d une opération qui s effectuera automatiquement et en affichera le résultat attendu. Dans le cas du tableur, la formule, pour être traitée par l ordinateur sans risque d erreur, devra être contenue dans les cellules et respecter une syntaxe particulière (voir exemple ci-dessous). B. Applications Les domaines d application et d utilisation des formules de calculs sont très nombreux. Cet outil de calcul automatique peut permettre d élaborer des masques pré-établis de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. Méthode à appliquer pour entrer des formules simples : une multiplication, une somme A B C D E 16 Réf. Désignation Quantité P.U.H.T. P.T.H.T. 17 RGN Boîtier porte-clés noir 120 0,46 =C17*D Anneau et chaînette pour boîtier 120 0,20 =C18*D18 porte-clés 19 CIA Circuit imprimé gravé pour porte-clés 120 1,52 =C19*D19 siffleur 20 ECPTS Ensemble de composants pour porteclés 120 0,82 =C20*D20 siffleur 21 PPG3 Pile bouton 1, 5 v ,05 =C21*D B50 Soudure 10/10 e 3 4,42 =C22*D Port et emballage 10, Prix total H.T. =somme(e17 :E26) Une multiplication pour calculer un prix hors taxe 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Saisir l opération à effectuer 5. Valider Une addition pour calculer une somme de plusieurs cellules continues : 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Entrer la formule correspondant à l opération à effectuer 5. Valider Effectuer le calcul d une série de cellules = somme (E17 : E26) Opérande Type d opération (1 ère cellule à Jusqu à Dernière cellule à additionner à effectuer additionner 28 T.V.A. 19,6 % =E27*0, Une TVA (simplification de 19,6 % = 0,196) 30 Prix total T.T.C. =E27+E28 Une addition de deux cellules 45

14 CULTURE INFORMATIQUE Rappel de quelques termes 1. Cellule : intersection entre une colonne et une ligne 2. Texte : suite de caractères précédés par un guillemet [" ] repérable dans la barre de formules (lettres ou chiffres). 3. Valeur : nombre indiquant un prix, une quantité, un poids, etc. (pour être reconnue et calculée en tant que telle par le logiciel tableur, une valeur ne doit jamais être précédée de guillemets dans la barre de formules). 4. Résultat : ensemble de valeurs numériques calculées. 5. Opérande : signe opératoire. Les principales opérandes sont écrites dans la barre de formules comme indiqué, ci-dessous : = [égal], précède toujours l entrée d une formule et indique au logiciel qu il va devoir effectuer un calcul. + [signe plus] - [signe moins] * [signe multiplié] / [signe divisé] À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 7 46

15 CHAPITRE XI : L ORDINATEUR : UN OUTIL DE MESSAGERIE ÉLECTRONIQUE Des échanges rapides avec le monde entier B2i NIVEAU 1 B2i NIVEAU Adresser un message électronique, recevoir et imprimer un message électronique 5.2 Identifier le nom et l adresse électronique de l auteur d un message 5.3 Recevoir et utiliser un fichier de texte, d image ou de son en pièce jointe (ou attachée) 5.4 Choisir le moyen le plus approprié pour communiquer une information 7.1 Envoyer un fichier de texte, d image ou de son en pièce jointe I. Fonctions du courrier électronique La messagerie électronique (ou courrier électronique) permet d envoyer et de recevoir des courriers dans le monde entier en un temps record. Il est possible de joindre à ces courriers des fichiers divers, par exemple : son, image, texte, etc. Dans ce cas votre courrier contiendra une pièce jointe ou fichier attaché. A. Conditions d utilisation d une boîte aux lettres électronique Pour recevoir ou envoyer du courrier électronique il faut : - un ordinateur connecté à l Internet soit par modem et ligne téléphonique, soit par modem et câble ; - un abonnement à un fournisseur d accès ; - une adresse électronique ; - un programme de messagerie qui vous permettra d envoyer, recevoir et gérer le courrier Un message électronique comporte toujours les éléments suivants : 1. L adresse de l expéditeur 2. L adresse du destinataire 3. L objet 4. Le corps du message MESSAGE ÉLECTRONIQUE 47

16 CULTURE INFORMATIQUE B. L adresse de courrier électronique Une adresse de courrier électronique définit l emplacement de la boîte aux lettres d une personne sur l Internet. Une adresse électronique se compose toujours de deux parties séparées par le (2) qui signifie «at» en anglais, «chez» en français. Le nom d utilisateur (1) est le nom du compte de la personne. Ce compte a pu être souscrit sous un pseudonyme. Le nom de domaine (3) est l emplacement du compte sur l Internet. Le nom de domaine est composé de deux parties séparées par un point (.) (4) Les derniers caractères qui composent le nom de domaine (5) indiquent le type d organisation ou de pays de l utilisateur. laposte. net Partie 1 Partie 2 COMPOSITION D UNE ADRESSE ÉLECTRONIQUE Signification des derniers caractères d un nom de domaine par quelques exemples com edu gov mil org Quelques organisations commerciale éducation gouvernementale militaire associatif (ou organisation souvent à but non lucratif) fr au ca uk it Quelques pays France Australie Canada Royaume-Uni Italie II. Les avantages de la messagerie électronique Par rapport à d autres moyens de communication comme le courrier postal, la télécopie ou le téléphone le courrier électronique présente de nombreux avantages qui concernent principalement : 1 La rapidité Plus rapide qu un courrier postal, le message électronique est reçu presque immédiatement, même si vous l envoyez à l autre bout du monde. 2 Le coût À partir du moment où vous êtes équipé d un matériel informatique, de logiciels et d une connexion à l Internet, l envoi et la réception de courriers électroniques n impliquent aucun frais supplémentaires quelle que soit la longueur du message, quelle que soit sa destination. 3 La souplesse Contrairement au téléphone, au courrier postal, au fax, il est possible d envoyer ou de recevoir un message électronique à chaque instant sans se préoccuper des horaires et des jours (fériés), des plages de fermeture de la poste. 48

17 III. Principales fonctions d un logiciel de messagerie électronique Outre recevoir et envoyer un message, le logiciel de courrier électronique vous permet : - une vérification automatique des nouveaux messages reçus ; - de répondre à un message (sans en créer un nouveau) ; - de transférer un message à un autre destinataire ; - de joindre un fichier à un message ou de lire, enregistrer un fichier joint ; - de gérer vos adresses grâce à un carnet d adresses ; - d envoyer le même message à un ou plusieurs destinataires, à une liste de diffusion ; - de conserver ou non la trace des messages reçus ou envoyés. VUE D ENSEMBLE DU LOGICIEL DE MESSAGERIE ÉLECTRONIQUE SUR LE SITE LAPOSTE Le trombone signifie qu un fichier est joint au courrier (pièce jointe ou fichier attaché) À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 49

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles Access est un logiciel permettant de gérer des données en masse : une liste de clients ou de fournisseurs, un stock de produits, des commandes, des salariés, un club de tennis, une cave à vin, une bibliothèque,

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06 Nota Bene module Professeur version 11 pour Windows 98 et supérieur Manuel d utilisation Edition du 18-04-06 Table des matières Chapitre 1 Nota Bene module Professeur...4 I. Installation de Nota Bene module

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté:

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté: Leçon complémentaire Messagerie Je lis avec attention ce document. Pour des raisons pratiques, je peux utiliser la version imprimée qui est dans l armoire. Cré ation ét utilisation d uné méssagérié Wébmail

Plus en détail

Communiquer au moyen d une messagerie électronique.

Communiquer au moyen d une messagerie électronique. 5 Communiquer au moyen d une messagerie électronique. Rappel du texte de référence : Notions techniques liées aux items de ce domaine: Dans le cadre d une correspondance authentique, l élève doit être

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur

Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur. Manuel d utilisation Nota Bene Module Professeur Nota Bene module Professeur version 2011 pour Windows 2000 et supérieur Manuel d utilisation Nota Bene Module Professeur Edition du 28/06/2011 1 Table des matières I. Préambule... 4 II. Chapitre 1 Nota

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16 Configurer un compte de messagerie...2 Composer un message électronique...2 Insérer une signature automatique... 6 Transférer un message, répondre à un message... 7 Ouvrir un fichier attaché... 8 Joindre

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

1.1 Nommez les différents éléments qui composent le poste de travail représenté en complétant le schéma suivant

1.1 Nommez les différents éléments qui composent le poste de travail représenté en complétant le schéma suivant B2i ÉVALUATION DIAGNOSTIQUE SUR LES TICE Nom :.. Prénom :.. Classe :. Vous avez utilisé les outils d'information et de communication au collège (TICE). Au lycée, vous serez amenés à les employer davantage

Plus en détail

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE Administration Générale de l'enseignement et de la Recherche Scientifique Service général des Affaires pédagogiques, de la Recherche

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE. Année Scolaire : 2013-2014

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE. Année Scolaire : 2013-2014 RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE Année Scolaire : 2013-2014 7 ème année de l Enseignement de Base Chapitre Objectifs Contenus

Plus en détail

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Outlook Express de Microsoft est sûrement la plus connue des messageries Web. Cette application fait partie intégrante de Windows XP. Les services

Plus en détail

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr Se former pour rester performant FORMATION BUREAUTIQUE Organisme certifié 04 99 133 500 www.orionsante.fr Formation sur 4 logiciels Niveaux de difficulté Vous vous formez de chez vous à votre rythme et

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable.

Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. DONNEZ-VOUS LES MOYENS D EVOLUER Maîtrise des outils bureautiques et environnement de travail en cabinet comptable. L évolution rapide des NTIC (nouvelles technologies de l information et de la communication)

Plus en détail

LES MODULES BUREAUTIQUE

LES MODULES BUREAUTIQUE PRISE EN MAIN D UN MICRO-ORDINATEUR ET DES OUTILS BUREAUTIQUE LES PLUS FREQUEMMENT UTILISES Environnement WIINDOWS Navigateur INTERNET EXPLORER / FIIREFOX Messagerie OUTLOOK & THUNDERBIIRD Traitement de

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

CONSULTATION ET TRANSMISSION DE L INFORMATION

CONSULTATION ET TRANSMISSION DE L INFORMATION Page 1/22 La consultation et la transmission de l'information utilise essentiellement Internet. Pour cela, vous aurez à découvrir l'environnement du Web en répondant à un questionnaire détaillé. Ensuite,

Plus en détail

B2i Brevet Informatique. Internet. Livret de l enseignant

B2i Brevet Informatique. Internet. Livret de l enseignant B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

Les différentes façons de se connecter à Internet

Les différentes façons de se connecter à Internet Utilisation d'internet Explorer Introduction Que peut-on faire sur Internet Naviguer sur Internet Rechercher sur Internet Utiliser les favoris Trucs et astuces Outlook Expess La fenêtre de rédaction de

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Programme de formation informatique. Plan de cours

Programme de formation informatique. Plan de cours Programme de formation informatique Plan de cours Dernière mise à jour : le 28 août 2006 Version 1.0 2 Introduction Le Programme de formation informatique (PFI) de l Institut national de la magistrature

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

CATALOGUE DES FORMATIONS PROPOSÉES PAR LE RESEAU DES GRETA Année 2014-2015

CATALOGUE DES FORMATIONS PROPOSÉES PAR LE RESEAU DES GRETA Année 2014-2015 CATALOGUE DES FORMATIONS PROPOSÉES PAR LE RESEAU DES GRETA Année 2014-2015 Dispositif de à l insertion professionnelle des personnels en contrat aidé Assistant Scolaire aux Enfants Handicapés (ASEH) Assistant

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur application courriel V-MAIL Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux clients

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Procédure d'utilisation du webmail de l'ensav

Procédure d'utilisation du webmail de l'ensav Procédure d'utilisation du webmail de l'ensav Pour accéder à vos mails, il faut se connecter au webmail de l école, pour cela, il suffit se rendre sur le site internet de l école, puis dans "accès intranet",

Plus en détail

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9 MISE EN PLACE DU B2I Auteurs : Brigitte Gentina Fabienne Giraud Brigitte Gentina Fabienne Giraud Page 1 sur 9 Objectifs du dossier : La mise en place du B2i (brevet informatique et internet) dans les écoles

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

DOCUMENTATION ESPACE COLLABORATEURS

DOCUMENTATION ESPACE COLLABORATEURS DOCUMENTATION ESPACE COLLABORATEURS 1. PRECONISATIONS Nous vous recommandons d utiliser le logiciel Firefox à la place d internet explorer. Firefox est reconnu plus performant : vitesse, sécurité, respect

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

David Prud homme Lacroix Radouan Faïd Van Khue Nguyen Sata Nambinina Randrianomenjanaharimanana. Compte rendu : AlloPlomberie

David Prud homme Lacroix Radouan Faïd Van Khue Nguyen Sata Nambinina Randrianomenjanaharimanana. Compte rendu : AlloPlomberie Aurélien Orts David Prud homme Lacroix Radouan Faïd Van Khue Nguyen Sata Nambinina Randrianomenjanaharimanana Licence NTI Compte rendu : AlloPlomberie SOMMAIRE I. Introduction II. Présentation du projet

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Le référentiel national de compétences du C2i niveau 1

Le référentiel national de compétences du C2i niveau 1 Le référentiel national de compétences du C2i niveau 1 Il a été une première fois défini dans la circulaire n 2005-051 du 7/04/2005 parue au B.O. n 15 du 14/04/2005 :"Le référentiel national du C2i niveau

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Les termes de recherche peuvent être combinés à l aide des opérateurs booléens et, ou.

Les termes de recherche peuvent être combinés à l aide des opérateurs booléens et, ou. Aide-mémoire La BDSP (Banque de données en santé publique), est un réseau documentaire d'informations en santé publique dont la gestion est assurée par l'ecole des hautes études en santé publique (EHESP).

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données.

Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. 1. Installation de JADE 2. Restauration de la base initiale 3. Configuration propre

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Introduction. Fonctionnement d Internet... 14 L indispensable pour surfer sur le Net... 15 Mettre en place une connexion Internet...

Introduction. Fonctionnement d Internet... 14 L indispensable pour surfer sur le Net... 15 Mettre en place une connexion Internet... Introduction Fonctionnement d Internet... 14 L indispensable pour surfer sur le Net... 15 Mettre en place une connexion Internet... 21 Chapitre 1 Introduction Cet ouvrage vous aidera à exploiter les nombreuses

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Manuel management QUESTOR

Manuel management QUESTOR QUESTOR Logiciel de gestion AS 273 Document : KSW3s527.0004 / fr 2010.08 Edition : Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.2 Composants du système...

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Contenu des cellules 36 Sélectionner des cellules 37 Sélectionner des lignes, des colonnes et des plages spéciales 38

Contenu des cellules 36 Sélectionner des cellules 37 Sélectionner des lignes, des colonnes et des plages spéciales 38 1 2 Introduction XVII Débuter avec Excel 1 Démarrer Excel 2 Nouveau! La fenêtre Excel 3 Utiliser le ruban 4 Nouveau! Choisir des commandes 5 Nouveau! Utiliser le ruban et les barres d outils 6 Nouveau!

Plus en détail

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé.

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé. 1. Envoyer un message Cliquez sur le menu [Démarrer], puis sur [Programmes], enfin sur [Outlook Express]. Cliquez sur l icône [Nouveau message]. La fenêtre Nouveau message s affiche. Dans la zone A, tapez

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E

D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E C E N T R E D E G E S T I O N D E L A F O N C T I O N P U B L I Q U E T E R R I T O R I AL E D E L A V E N D É E ELUS ET COLLECTIVITES LOCALES Systèmes d Information et Prestations Informatiques Service

Plus en détail

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0 Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif

Plus en détail

iil est désormais courant de trouver sur Internet un document

iil est désormais courant de trouver sur Internet un document Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De

Plus en détail

Procédure pour la connexion :

Procédure pour la connexion : Service informatique Enseignement Recherche Fiche n 39 20/06/2002 WEBMAIL SORBONNE Les messageries de Paris 4 sont accessibles - depuis n importe quel ordinateur dans le monde, - sans aucune configuration,

Plus en détail

Pas-à-pas Excel 2000 1 et suivants

Pas-à-pas Excel 2000 1 et suivants Pas-à-pas Excel 2000 1 et suivants Faire un bordereau de remise de chèque Objectif : remplir un document dont les éléments permettent d alimenter deux autres feuilles soit un bordereau de remise de chèque

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

LOGICIEL : SUPERVISEUR GEN32

LOGICIEL : SUPERVISEUR GEN32 LOGICIEL : SUPERVISEUR GEN32 Version 2 Manuel d utilisation Manuel d utilisation 1 Table des Matières I. Installation Gen32 3 II. III. IV. Premier démarrage du logiciel.3 1) Code d accès.3 2) Identification

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

Guide de l utilisateur. Signature numérique

Guide de l utilisateur. Signature numérique Guide de l utilisateur Signature numérique ENTRUST ESP 9..2 Version du document : 2.2 Date de publication : Janvier 2014 Ce guide est la propriété exclusive de Notarius Inc. Toute reproduction, impression

Plus en détail

WORD 2007 WORD 2010 PUBLIPOSTAGE

WORD 2007 WORD 2010 PUBLIPOSTAGE WORD 2007 WORD 2010 PUBLIPOSTAGE Table des matières LES DONNEES... 2 SAISIR LA LETTRE TYPE... 3 CHOISIR LA SOURCE DE DONNEES... 4 INSERER LES CHAMPS DE FUSION... 5 FUSIONNER... 7 TRI ET SELECTION DES ENREGISTREMENTS...

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

MESSAGERIE ÉLECTRONIQUE

MESSAGERIE ÉLECTRONIQUE MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS DE MICROSOFT VERSION 5 1. LE «COURRIEL», «COURRIER ÉLECTRONIQUE», «MESSAGE ÉLECTRONIQUE», LES «E-MAILS» C EST QUOI ET ÇA SERT À QUOI? Premièrement, tous ces mots

Plus en détail