CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE. Circulation de l information sur un réseau d ordinateurs

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE. Circulation de l information sur un réseau d ordinateurs"

Transcription

1 CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE Circulation de l information sur un réseau d ordinateurs B2i NIVEAU 1 B2i NIVEAU Rechercher une information à l aide de : cédérom, site Internet, document imprimé,, les plus appropriés. 4.2 Consulter un cédérom, un site Internet,, pour trouver l information recherchée 4.4 Rechercher des éléments qui permettent d'analyser la validité de l information (auteur, date, source ) 5.1 Utiliser les principales fonctions des navigateurs 5.2 Trouver l adresse d un site, utiliser un moteur de recherche, mots clés ou opérateurs logiques 5.3 Télécharger un fichier 6.1 Sauvegarder ou chercher une information à un endroit indiqué 6.2 localiser une information donnée (fichier, adresse électronique, signet) 6.3 Organiser l information dans un espace de travail informatisé Pour récupérer une ou plusieurs informations sur un réseau d ordinateurs, deux solutions existent : - en interne (intranet) ; - ou en externe (Internet). Ce principe est utilisé pour : - la recherche documentaire ; - l envoi et la réception de courriers électroniques. I. La circulation de l information sur l Internet ou en intranet, comment ça marche? A. La notion «client-serveur» - Quel est le chemin parcouru par l information envoyée ou reçue sur un réseau d ordinateurs? - Quels sont les moyens matériels et logiciels nécessaires à l utilisation d un mode «clientserveur»? - Comment transite l information dans un système «client-serveur»? SERVEUR CLIENT La notion «client - serveur» On appelle client une application (logiciel) installée sur un ordinateur qui permet de récupérer des informations provenant d un serveur. On appelle serveur une application (logiciel) installée sur un ordinateur et qui permet à d autres machines d utiliser ses ressources (programmes, fichiers, documents divers, etc.). Communiquer dans le mode «client-serveur» Pour pouvoir communiquer dans un système client-serveur, il faut qu une connexion puisse s établir entre les deux ordinateurs. Dans le cas de l Internet ce sera : - une connexion par abonnement à un fournisseur d accès (qui dispose de serveurs connectés directement à l Internet aux Etats- Unis) ; - un câble, une ligne téléphonique et un modem permettant de relier client et serveur ; - un ordinateur et un logiciel de navigation et de messagerie électronique. 33

2 CULTURE INFORMATIQUE L Internet et le principe «client-serveur» Le fonctionnement des applications de l Internet repose sur ce principe «client-serveur». Chaque information émise ou reçue sur un site distant transite par un ordinateur serveur. B. Fonctionnement du principe «client-serveur» Un programme «client» doté généralement d une interface conviviale est installé sur l ordinateur du client. En lançant une simple commande, l application en lance une autre, plus complexe, sur le serveur. Celui-ci retourne l information demandée au programme client. L information est affichée sur l ordinateur client sous une forme exploitable. Toutes les informations envoyées et reçues nécessitent l existence d un ordinateur client (qui va récupérer ou envoyer l information) et celle d un ordinateur serveur qui va aiguiller l information pour la transmettre à l ordinateur client. C est pour cette raison que sur l Internet un abonnement à un fournisseur d accès est nécessaire, ce fournisseur d accès fournit la puissance de son matériel «serveur» au client. De même toutes les informations qui passent par le Minitel ou un fax transitent par les serveurs de France Télécom. Sur un réseau local d une entreprise ou d un collège toute information transmise et/ou reçue passe également par un serveur (si les ordinateurs sont connectés en réseau. TRANSMISSION DU MESSAGE ORDINATEUR SERVEUR TRANSMISSION DU MESSAGE TRANSFERT DU COURRIER EN ATTENTE MODEM MODEM ORDINATEUR CLIENT N 1 ORDINATEUR CLIENT N 2 ILLUSTRATION DU CONCEPT «CLIENT, SERVEUR» DANS LE CAS DE LA MESSAGERIE ELECTRONIQUE Commentaire de l illustration : 1. l ordinateur «client» n 1, établit une liaison, par exemple téléphonique avec l ordinateur «client» n 2, dans le but d envoyer un message à l ordinateur n 2 et de récupérer tout le courrier qui lui est adressé ; 2. l ordinateur «serveur» dispose d un accès direct à l Internet ; il transmet tous les messages en attente et stocke le message destiné à l ordinateur n 2 ; 3. la connexion téléphonique s interrompt ; 4. dès que l ordinateur «client» n 2 interroge son serveur d accès en se connectant à celui-ci, il recevra son message. 34

3 C. Les précautions à prendre avant d utiliser l information Se connecter sur des sites distants pose des problèmes de sécurité et de responsabilité. - De quel ordre sont-ils? - Comment peut-on se protéger? - A-t-on le droit de tout faire sur l Internet? La sécurité informatique C est un ensemble de méthodes de protection et de prévention des risques encourus sur les matériels, logiciels, données stockées et la confidentialité de ces données stockées dans un ordinateur. 1 Sécuriser ses outils informatiques, pour quels types de risques? Il existe principalement trois types de risques : - une indisponibilité du matériel due à des événements naturels (foudre, incendie, etc.), à des erreurs ou à des sabotages (virus par exemple) ; - une indisponibilité due à des pertes de données, à des manipulations erronées (involontaires ou frauduleuses) ; - une intrusion d une tierce personne dans les données confidentielles d un système. Les principales craintes d un utilisateur sont : - l attaque frauduleuse par virus ; - la perte de données par mauvaise utilisation. 2 Comment sécuriser un système informatique? La meilleure solution est la prévention par la protection du système matériel, des logiciels et des données. Le but final est presque toujours essentiellement de protéger les données. 3 De quels moyens disposons-nous pour protéger un système informatique et ses données? Les méthodes qui permettent de protéger les données sont : - les logiciels anti-virus - les logiciels permettant la récupération de données perdues - le stockage des données en plusieurs exemplaires - le verrouillage des données n autorisant leur accès qu à certaines personnes qui en possèdent la clé (mot de passe) - etc. Les méthodes qui permettent de protéger le système matériel sont : - les onduleurs, prises anti-foudre (contre les coupures de courant, la foudre, etc.) - l utilisation d un local protégé et ignifugé. 4 Quelle méthode suivre? L importance de la protection d un système informatique est amplifiée dès que l on se connecte sur des sites distants comme l Internet (risques d attaque virale et de perte de confidentialité des données). Il faudra donc protéger le système contre ces risques : veiller à ce que le logiciel anti-virus soit bien activé avant de se connecter à l Internet ou d introduire une disquette dans le lecteur ; effectuer régulièrement une double sauvegarde des données importantes sur des supports différents de celui du disque dur de l ordinateur utilisé ; vérifier à l aide du logiciel anti-virus que les données téléchargées par l Internet ne sont pas infectées, avant de les utiliser. 35

4 CULTURE INFORMATIQUE 5 Quelle(s) responsabilité(s) pour la délinquance en informatique? C est celle du droit commun. Il n y a pas encore de législation particulière pour le pirate et le délinquant informatique, celle-ci est en construction. Recherche d informations La recherche d informations suppose une organisation et une méthodologie rigoureuses qui permettront non seulement un résultat, mais également de cerner de la manière la plus fine possible le «vif du sujet». Il ne faut pas oublier que dans des bases de données gigantesques (surtout celles de l Internet), la recherche d informations pose le problème de la quantité. Il vous est proposé ci-après une méthode de recherche qui vous aidera à produire des documents de communication. II. Deux méthodes de recherche de l information sur l Internet Dans une base de données comme celle de l Internet, une recherche ne peut aboutir que dans la mesure où celle-ci a été préalablement préparée. Le premier tri de l information se fera par clé de classement ou critère de classement, appelé mot-clé. D où la nécessité de dresser une liste des mots-clés ou catégories ou rubriques, sur le sujet à traiter, de procéder à un premier classement des informations trouvées, de ne retenir que celles qui permettront de satisfaire au mieux la recherche. Quand vous devez effectuer une recherche sur un réseau d ordinateurs : - Quelles méthodes permettent de le faire? - Comment procéder? - Comment parvenir à un résultat exploitable? Deux méthodes existent pour effectuer une recherche sur un réseau d ordinateurs comme l Internet : - la recherche par navigation ; - la recherche par requête. A. La recherche par navigation Elle peut apparaître comme la plus simple mais le résultat en est rarement satisfaisant. Il suffit, pour effectuer une recherche par navigation, de se connecter sur un site distant, d entrer une adresse de site supposé satisfaire la recherche et de «naviguer», c est-à-dire, d utiliser les liens hypertextes pour se déplacer d une page WEB à l autre, d un site à l autre. L Internet est une base de données gigantesque, effectuer une recherche sur le WEB sans avoir préalablement construit et identifié les moyens de trouver les informations recherchées est quasiment impossible ou relève de la chance et du hasard qui ne seront pas forcément au rendez-vous! Ce type de recherche peut se faire également dans une base de données, sur un réseau intranet. Une autre méthode existe, celle-ci se construit et s organise, ses résultats sont en général satisfaisants. 36

5 B. La recherche par requête Une requête est une méthode de recherche d informations sur un réseau d ordinateurs, une base de données comme l Internet par exemple. Pour effectuer une recherche par requête on utilise généralement, sur l Internet, des moteurs de recherche. Les moteurs de recherche sont des programmes qui analysent les sites et collectent les informations, ce sont en fait d immenses banques de données d adresses de sites, de documents WEB. Quand un utilisateur recherche des informations sur un sujet, il saisit l adresse d un moteur de recherche, puis des renseignements représentatifs de sa recherche. Ces renseignements peuvent être un titre, un contenu, une rubrique ou catégorie, un mot-clé. Un mot-clé est un mot ou un groupe de mots représentatif de la recherche. Il peut formuler une généralité (recherche sur une rubrique ou une catégorie) ou spécifier un domaine très précis (le nom d un auteur, l histoire d un pays, un thème comme le cinéma fantastique par exemple, etc.). Les moteurs de recherche comparent et identifient le mot-clé, la rubrique ou catégorie à leur catalogue de sites collectés et retransmettent à l utilisateur les sites et documents WEB qui contiendront le mot-clé ou la rubrique demandée. Ils analysent ainsi inlassablement le WEB et recueillent de nouvelles adresses pour les utilisateurs d Internet. Leur rôle est de collecter et d identifier, de classer les informations disponibles sur les sites. Cette méthode, même si elle est plus satisfaisante que la recherche d informations va répercuter un nombre de renseignements extrêmement grand, par exemple 3500 sites. La problématique reste de trier l information ou de formuler sa recherche avec plus de précision. Pour préciser et faciliter une recherche par requête, les mots-clés et les thèmes peuvent être complétés d opérateurs logiques (et, ou, not, nor, xor, etc.). Les moteurs de recherche fonctionnent selon une logique booléenne, mais avec des spécificités propres à chacun d eux qui sont expliquées à l utilisateur grâce à une sorte «d aide en ligne». L utilisation des opérateurs logiques présente les avantages suivants : effectuer une recherche complexe et réduire le nombre de pages qui seront proposées. Effectivement les moteurs de recherche analysent le mot-clé et vous proposent toutes les catégories, les sites et les pages WEB contenant le motclé préalablement entré. Les opérateurs logiques limitent le nombre parfois impressionnant de pages proposées en ciblant mieux la recherche à effectuer. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Recherche sur l Internet III. Formuler une recherche 1 Pour effectuer une recherche efficace sur l Internet il faut : - Connaître son sujet de recherche. - Formuler sa recherche : une recherche bien formulée ne doit pas donner un nombre de réponses trop important. N oubliez pas qu il vous faudra ensuite trier les informations. Plus elles seront nombreuses, plus ce tri sera difficile et fastidieux. 2 Pour bien formuler sa recherche il faut : 37

6 CULTURE INFORMATIQUE - sur un papier «brouillon» lister tous les mots-clés représentatifs du sujet ; - effectuer un tri et ne garder que les mots ou catégories qui paraissent les plus proches et les plus représentatives du sujet ; - combiner mot-clé et opérateur logique pour affiner au maximum la recherche - faire appel à un moteur de recherche : se connecter sur un site distant, entrer l adresse du moteur de recherche. 3 Pour réaliser la recherche, il faut : - Saisir le mot-clé ou la rubrique ou combiner les deux grâce aux opérateurs logiques. - Exploiter le résultat : si la recherche a été bien menée, les résultats vont pouvoir être triés, ne garder que ce qui vous est utile et éliminer tout le reste. - Enregistrer le résultat de la recherche dans un répertoire bien identifié : ce peut être du texte, des images, des sons, etc. Il est impératif d enregistrer le résultat de sa recherche dans un répertoire bien précis et mémorisé, sinon le résultat de celle-ci risque de se perdre dans les répertoires et sous-répertoires du disque dur et vous perdrez beaucoup de temps pour les retrouver. Donnez à chaque fichier sauvegardé un nom significatif, sinon quand vous passerez à l étape du tri des informations vous ne saurez plus à quoi correspondent vos fichiers. Éventuellement sauvegardez, dans vos signets les adresses de sites les plus intéressants. - La recherche peut se poursuivre par navigation, car les liens sur les sites exposant le sujet sont créés. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Tri des informations après une recherche IV. Tri et classement de l information La transmission et plus particulièrement la recherche d informations précises dans une base de données aussi gigantesque que celle de l Internet n est pas toujours facile. Quand on effectue une recherche, il s agit de trouver l information exacte correspondant à la recherche effectuée. 1. Comment reconnaître cette information utile? 2. Comment effectuer un tri parmi toutes celles proposées? A. L information utile L information utile est celle qui satisfera la recherche. En informatique, une information est l élément d un fichier. Elle peut être traitée, enregistrée, communiquée. Pour procéder à ce traitement de l information, au préalable il faut avoir pu y accéder. Toute exploration sur un réseau aboutit à se confronter à une multitude d informations dont il ne faudra extraire que celle(s) dont on a besoin : l information utile. 38

7 Utilisation des informations après une recherche B. Méthode de tri et classement de l information Le but essentiel d une recherche d informations est d être réutilisée par la suite. Quand vous effectuez une recherche sur l Internet, vous ne pourrez utiliser les informations recueillies que si vous avez procédé dans l ordre suivant : - sélectionné les mots-clés, rubriques et catégories vous permettant d accéder à l information ; - effectué un premier tri pour ne garder que les mots-clés, rubriques, catégories cernant bien le sujet ; - effectué un premier tri en éliminant les informations trouvées qui ne satisfont pas la recherche ; - sauvegardé dans un répertoire bien défini, voire un sous-répertoire et sous un nom de fichier reconnaissables les informations qui vous ont paru pertinentes ; - effectué un second tri en éliminant les informations inutiles ou un surplus d informations ingérable ; - traité l information sans oublier d en garder et citer les sources. Plus on approche de la fin de la recherche, plus le nombre d informations conservées diminue. Cheminement d un travail de recherche V. Exemple d organisation d une recherche Une recherche bien organisée s effectue en six points : 1 Bien cerner le sujet de sa recherche : - choix du sujet - questions de départ - remue-méninges personnel - remue-méninges en groupe - termes superflus - clarification des idées - informations à découvrir - choix des mots-clés - synonymes des mots-clés - idée directrice - mots-clés retenus - plan de travail - recherche de l information 39

8 CULTURE INFORMATIQUE 2 Chercher des sources d information (cédérom, Internet, etc.) 1. Imprimés, cédérom, Internet, etc. 2. Identification des sources d information 3 Sélectionner les documents informatifs - tri de l information 4 Prélever l information - Information utile 5 Traiter l information - plan et liens à établir - formulation mentale du message - stockage des informations trouvées dans un dossier informatique (répertoire, sous-répertoire, fichier) 6 Communiquer l information - présentation du travail - illustration des travaux - liste des documents consultés À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 40

9 CHAPITRE IX : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE COMMUNICATION Communication de l information B2i NIVEAU 1 B2i NIVEAU Ouvrir un document existant, le consulter ou l imprimer 3.2 Saisir et modifier un texte 3.3 Insérer dans un même fichier du texte et des images 3.4 Utiliser le correcteur orthographique et identifier certains types d erreurs qu il peut ne pas détecter 4.1 Créer un tableau pour faire une présentation synthétique 4.2 Organiser un document de communication efficace avec textes, tableaux et images, sons 4.3 Créer un document avec des liens hypertextuels pour organiser la présentation d arguments I. Différents moyens pour communiquer Suivant le support que vous aurez choisi préalablement, vous utiliserez le logiciel adapté pour réaliser un document de communication avec l ordinateur. 1 Le support «papier» Pour réaliser un document de communication sur un support papier, vous utiliserez soit : - un logiciel de traitement de texte ; - un logiciel de publication assistée par ordinateur. Ces deux logiciels vous permettront de présenter textes et tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers. Ce type de document présente l avantage de pouvoir être lu même si votre correspondant ne dispose pas d ordinateur. 2 Le support «écran» Pour réaliser un document de communication sur un support «écran», vous utiliserez soit : - un logiciel de création de page WEB ; - un logiciel de présentation assistée par ordinateur (PréAO). Ces deux types de logiciels vous permettront de présenter textes, tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers, mais aussi des séquences animées, des vidéo, des sons et musiques. Ces logiciels vous permettent de réaliser des documents interactifs, dans lesquels (pour le document WEB notamment) le lecteur pourra naviguer d une page à l autre comme dans celles d un livre. On appelle ces documents des présentations multimédias. II. Méthode de réalisation d un document de communication La qualité d un document de communication est qu il doit être lisible, qu il doit communiquer réellement ce que son auteur souhaite, il doit être également clair et agréable. Après avoir cerné son sujet et effectué toutes les recherches nécessaires, il faut : 1 Réaliser un document «papier» qui vous donnera la forme de l ensemble : - élaborer un plan ; - trier les informations et trouver leur emplacement ; 41

10 CULTURE INFORMATIQUE - sélectionner les images et schémas, prévoir des réserves pour les placer de manière significative ; - choisir une charte graphique et des couleurs d ensemble agréables et facilitant la lecture. 2 Réaliser le document sous forme de «fichier» À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 8 et 9 B2i Niveau 2 n 8 et 9 42

11 CHAPITRE X : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE CALCULS Interprétation, organisation, utilisation de données chiffrées B2i NIVEAU Interpréter les résultats fournis par une feuille de calcul 3.2 Créer une feuille de calcul simple en utilisant les formules et en vérifier la validité I. Les fonctions du tableur Pour présenter des données dans un tableau, les organiser, traiter, calculer des valeurs chiffrées, les représenter graphiquement, on utilise un logiciel appelé : tableur-grapheur. L élément qui permettra d effectuer toutes ces opérations s appelle la feuille de calcul. II. Analyse d une feuille de calcul A. Fonctions de la feuille de calcul La feuille de calcul permet de construire un tableau dans lequel on inscrira des données chiffrées. Ces valeurs pourront être traitées principalement pour : - effectuer des calculs sur les valeurs par exemple, multiplier des prix et des quantités de produits, calculer un pourcentage pour appliquer la TVA, additionner des prix unitaires, etc. ; - effectuer un graphique à partir des données chiffrées présentes dans le tableau, par exemple, représenter graphiquement la variation du stock, comparer des offres de fournisseurs, comparer les ventes de produits suivant les périodes, suivant les types d articles, etc. B. Applications Les domaines d application et d utilisation de cet outil sont très nombreux en entreprise. La feuille de calcul est utilisée comme support de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. L intérêt de la feuille de calcul réside principalement dans la possibilité d utiliser des masques déjà paramétrés, ce qui permet : - d une part de gagner du temps, puisqu il n est pas besoin de recommencer un tableau à chaque fois que l on a besoin d éditer une facture, par exemple ; - d autre part, la simple saisie dans ces masques ne demandera pas d aptitude particulière. 43

12 CULTURE INFORMATIQUE EXEMPLE DE FEUILLE DE CALCUL 1. Les lignes sont représentées par des chiffres (dans l exemple ci-dessous, lignes 5 à 32). 2. Les colonnes sont représentées par des lettres (dans l exemple ci-dessous, colonnes A à K). 3. Une cellule représente l intersection d une ligne et d une colonne (dans l exemple cidessous, la cellule A7 a été repérée). 4. Référence de la sélection d une cellule 5. Les rubriques ou têtes de colonnes, dans l exemple ci-dessous : Réf., Désignation, Quantité, PUHT, PTHT (ligne 16). 6. Trame grisée. 7. Le tableau représentant la facture a été quadrillé. 8. Le résultat ou prix total hors taxe des produits achetés est calculé dans la cellule E Une formule est apparente dans la cellule E30, elle représente le prix total à payer, c est une somme. Í Référence de la sélection (A7) Ë Colonnes repérées par des lettres Ì Cellule A7 sélectionnée Ï Trame Ê Lignes repérées par des chiffres Î Rubriques ¼ Bordures (quadrillage) ¾ Un résultat ½ Une formule À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 6 44

13 Calcul de données chiffrées III. Les formules de calcul A. Fonction des formules de calcul Une formule est une expression mathématique qui sert à calculer une valeur numérique. Dans la feuille de calcul d un tableur, peut être associée à une cellule une formule dont la valeur est calculée à l aide d opérateurs (plus [+], moins [-], divisé [/], multiplié [*], etc.), de fonctions mathématiques, et selon la valeur d autres cellules. Les formules de calcul sont largement employées dans le tableur pour effectuer des calculs à partir de données saisies. Les formules de calcul servent à obtenir le calcul d une opération qui s effectuera automatiquement et en affichera le résultat attendu. Dans le cas du tableur, la formule, pour être traitée par l ordinateur sans risque d erreur, devra être contenue dans les cellules et respecter une syntaxe particulière (voir exemple ci-dessous). B. Applications Les domaines d application et d utilisation des formules de calculs sont très nombreux. Cet outil de calcul automatique peut permettre d élaborer des masques pré-établis de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. Méthode à appliquer pour entrer des formules simples : une multiplication, une somme A B C D E 16 Réf. Désignation Quantité P.U.H.T. P.T.H.T. 17 RGN Boîtier porte-clés noir 120 0,46 =C17*D Anneau et chaînette pour boîtier 120 0,20 =C18*D18 porte-clés 19 CIA Circuit imprimé gravé pour porte-clés 120 1,52 =C19*D19 siffleur 20 ECPTS Ensemble de composants pour porteclés 120 0,82 =C20*D20 siffleur 21 PPG3 Pile bouton 1, 5 v ,05 =C21*D B50 Soudure 10/10 e 3 4,42 =C22*D Port et emballage 10, Prix total H.T. =somme(e17 :E26) Une multiplication pour calculer un prix hors taxe 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Saisir l opération à effectuer 5. Valider Une addition pour calculer une somme de plusieurs cellules continues : 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Entrer la formule correspondant à l opération à effectuer 5. Valider Effectuer le calcul d une série de cellules = somme (E17 : E26) Opérande Type d opération (1 ère cellule à Jusqu à Dernière cellule à additionner à effectuer additionner 28 T.V.A. 19,6 % =E27*0, Une TVA (simplification de 19,6 % = 0,196) 30 Prix total T.T.C. =E27+E28 Une addition de deux cellules 45

14 CULTURE INFORMATIQUE Rappel de quelques termes 1. Cellule : intersection entre une colonne et une ligne 2. Texte : suite de caractères précédés par un guillemet [" ] repérable dans la barre de formules (lettres ou chiffres). 3. Valeur : nombre indiquant un prix, une quantité, un poids, etc. (pour être reconnue et calculée en tant que telle par le logiciel tableur, une valeur ne doit jamais être précédée de guillemets dans la barre de formules). 4. Résultat : ensemble de valeurs numériques calculées. 5. Opérande : signe opératoire. Les principales opérandes sont écrites dans la barre de formules comme indiqué, ci-dessous : = [égal], précède toujours l entrée d une formule et indique au logiciel qu il va devoir effectuer un calcul. + [signe plus] - [signe moins] * [signe multiplié] / [signe divisé] À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 7 46

15 CHAPITRE XI : L ORDINATEUR : UN OUTIL DE MESSAGERIE ÉLECTRONIQUE Des échanges rapides avec le monde entier B2i NIVEAU 1 B2i NIVEAU Adresser un message électronique, recevoir et imprimer un message électronique 5.2 Identifier le nom et l adresse électronique de l auteur d un message 5.3 Recevoir et utiliser un fichier de texte, d image ou de son en pièce jointe (ou attachée) 5.4 Choisir le moyen le plus approprié pour communiquer une information 7.1 Envoyer un fichier de texte, d image ou de son en pièce jointe I. Fonctions du courrier électronique La messagerie électronique (ou courrier électronique) permet d envoyer et de recevoir des courriers dans le monde entier en un temps record. Il est possible de joindre à ces courriers des fichiers divers, par exemple : son, image, texte, etc. Dans ce cas votre courrier contiendra une pièce jointe ou fichier attaché. A. Conditions d utilisation d une boîte aux lettres électronique Pour recevoir ou envoyer du courrier électronique il faut : - un ordinateur connecté à l Internet soit par modem et ligne téléphonique, soit par modem et câble ; - un abonnement à un fournisseur d accès ; - une adresse électronique ; - un programme de messagerie qui vous permettra d envoyer, recevoir et gérer le courrier Un message électronique comporte toujours les éléments suivants : 1. L adresse de l expéditeur 2. L adresse du destinataire 3. L objet 4. Le corps du message MESSAGE ÉLECTRONIQUE 47

16 CULTURE INFORMATIQUE B. L adresse de courrier électronique Une adresse de courrier électronique définit l emplacement de la boîte aux lettres d une personne sur l Internet. Une adresse électronique se compose toujours de deux parties séparées par le (2) qui signifie «at» en anglais, «chez» en français. Le nom d utilisateur (1) est le nom du compte de la personne. Ce compte a pu être souscrit sous un pseudonyme. Le nom de domaine (3) est l emplacement du compte sur l Internet. Le nom de domaine est composé de deux parties séparées par un point (.) (4) Les derniers caractères qui composent le nom de domaine (5) indiquent le type d organisation ou de pays de l utilisateur. laposte. net Partie 1 Partie 2 COMPOSITION D UNE ADRESSE ÉLECTRONIQUE Signification des derniers caractères d un nom de domaine par quelques exemples com edu gov mil org Quelques organisations commerciale éducation gouvernementale militaire associatif (ou organisation souvent à but non lucratif) fr au ca uk it Quelques pays France Australie Canada Royaume-Uni Italie II. Les avantages de la messagerie électronique Par rapport à d autres moyens de communication comme le courrier postal, la télécopie ou le téléphone le courrier électronique présente de nombreux avantages qui concernent principalement : 1 La rapidité Plus rapide qu un courrier postal, le message électronique est reçu presque immédiatement, même si vous l envoyez à l autre bout du monde. 2 Le coût À partir du moment où vous êtes équipé d un matériel informatique, de logiciels et d une connexion à l Internet, l envoi et la réception de courriers électroniques n impliquent aucun frais supplémentaires quelle que soit la longueur du message, quelle que soit sa destination. 3 La souplesse Contrairement au téléphone, au courrier postal, au fax, il est possible d envoyer ou de recevoir un message électronique à chaque instant sans se préoccuper des horaires et des jours (fériés), des plages de fermeture de la poste. 48

17 III. Principales fonctions d un logiciel de messagerie électronique Outre recevoir et envoyer un message, le logiciel de courrier électronique vous permet : - une vérification automatique des nouveaux messages reçus ; - de répondre à un message (sans en créer un nouveau) ; - de transférer un message à un autre destinataire ; - de joindre un fichier à un message ou de lire, enregistrer un fichier joint ; - de gérer vos adresses grâce à un carnet d adresses ; - d envoyer le même message à un ou plusieurs destinataires, à une liste de diffusion ; - de conserver ou non la trace des messages reçus ou envoyés. VUE D ENSEMBLE DU LOGICIEL DE MESSAGERIE ÉLECTRONIQUE SUR LE SITE LAPOSTE Le trombone signifie qu un fichier est joint au courrier (pièce jointe ou fichier attaché) À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 49

Communiquer au moyen d une messagerie électronique.

Communiquer au moyen d une messagerie électronique. 5 Communiquer au moyen d une messagerie électronique. Rappel du texte de référence : Notions techniques liées aux items de ce domaine: Dans le cadre d une correspondance authentique, l élève doit être

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE. Année Scolaire : 2013-2014

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE. Année Scolaire : 2013-2014 RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION DIRECTION GÉNÉRALE DES PROGRAMMES ET DE LA FORMATION CONTINUE Année Scolaire : 2013-2014 7 ème année de l Enseignement de Base Chapitre Objectifs Contenus

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Outlook Express de Microsoft est sûrement la plus connue des messageries Web. Cette application fait partie intégrante de Windows XP. Les services

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

B2i Brevet Informatique. Internet. Livret de l enseignant

B2i Brevet Informatique. Internet. Livret de l enseignant B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

EVOLUTION 7.1 Déroulement DREAM INFO 1 Dossier 23 Ciel Gestion Commerciale.

EVOLUTION 7.1 Déroulement DREAM INFO 1 Dossier 23 Ciel Gestion Commerciale. 1. Mission 1 : Créer la société et faire son paramétrage :...3 1.1. Création d un nouveau dossier :...3 1.2. Paramétrage des Barres d outils :...6 1.3. Paramétrage général de la Gestion Commerciale :...6

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté:

Cré ation ét utilisation d uné méssagérié Wébmail sur La posté: Leçon complémentaire Messagerie Je lis avec attention ce document. Pour des raisons pratiques, je peux utiliser la version imprimée qui est dans l armoire. Cré ation ét utilisation d uné méssagérié Wébmail

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur application courriel V-MAIL Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux clients

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf

Plus en détail

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16 Configurer un compte de messagerie...2 Composer un message électronique...2 Insérer une signature automatique... 6 Transférer un message, répondre à un message... 7 Ouvrir un fichier attaché... 8 Joindre

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Présentation du site internet EcoleDirecte des Familles et Elèves

Présentation du site internet EcoleDirecte des Familles et Elèves Présentation du site internet EcoleDirecte des Familles et Elèves La vie scolaire de votre enfant sur www.ecoledirecte.com Septembre 2010 Sommaire 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

PRISE EN MAIN RAPIDE

PRISE EN MAIN RAPIDE PRISE EN MAIN RAPIDE SOMMAIRE DÉCOUVREZ VOTRE UNIVERS ELnetHSE.fr PAGE CONNECTEZVOUS ET CRÉEZ VOTRE COMPTE PERSONNEL PAGE PERSONNALISEZ VOTRE PAGE D ACCUEIL PAGE 5 5 LANCEZ UNE RECHERCHE PAGE 7 NAVIGUEZ

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine.

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine. PROMAIL Cette interface Web permet à l administrateur de gérer l ensemble des paramètres du ou des domaines dont il a la charge ainsi que les comptes associés. Il suppose donc une connaissance basique

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Mode d emploi site marchand RG Online. www.groupe-rg-online.com

Mode d emploi site marchand RG Online. www.groupe-rg-online.com Mode d emploi site marchand RG Online www.groupe-rg-online.com Le site RG online vous permet de passer vos commandes directement en ligne, à travers un site Internet. Le site présente un catalogue d articles,

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

A - GESTION DU POSTE INFORMATIQUE

A - GESTION DU POSTE INFORMATIQUE GRILLE ACADEMIQUE DES EN INFORMATIQUE A - GESTION DU POSTE INFORMATIQUE 1 * GERER SON POSTE INFORMATIQUE Organiser les ressources du poste de travail sous interface graphique Utiliser, si la configuration

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

Europresse.com. Pour bibliothèque d enseignement Pour bibliothèque publique. Consulter facilement la presse. Guide version 1.

Europresse.com. Pour bibliothèque d enseignement Pour bibliothèque publique. Consulter facilement la presse. Guide version 1. Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique Consulter facilement la presse Guide version 1.4 CEDROM-SNi Utiliser la «Recherche simple» La «Recherche simple» 1. Saisissez

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

Accès Client IndemniPro

Accès Client IndemniPro Accès Client IndemniPro SCM Services d assurances Nous sommes heureux de fournir les instructions étape par étape suivantes pour simplifier le processus d accès à vos données par le biais du système Accès

Plus en détail

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr Se former pour rester performant FORMATION BUREAUTIQUE Organisme certifié 04 99 133 500 www.orionsante.fr Formation sur 4 logiciels Niveaux de difficulté Vous vous formez de chez vous à votre rythme et

Plus en détail

DOCUMENTATION ESPACE COLLABORATEURS

DOCUMENTATION ESPACE COLLABORATEURS DOCUMENTATION ESPACE COLLABORATEURS 1. PRECONISATIONS Nous vous recommandons d utiliser le logiciel Firefox à la place d internet explorer. Firefox est reconnu plus performant : vitesse, sécurité, respect

Plus en détail

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé.

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé. 1. Envoyer un message Cliquez sur le menu [Démarrer], puis sur [Programmes], enfin sur [Outlook Express]. Cliquez sur l icône [Nouveau message]. La fenêtre Nouveau message s affiche. Dans la zone A, tapez

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.

Europresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1. Europresse.com Pour les bibliothèques publiques et de l enseignement Votre meilleur outil de recherche en ligne Guide version 1.5 CEDROM-SNi Comprendre la page d accueil 1. Bandeau de navigation 2. Espace

Plus en détail

INITIATION AU COURRIEL

INITIATION AU COURRIEL INITIATION AU COURRIEL FORMATION INFORMATIQUE COURS 4 QU EST-CE QUE LE COURRIER ÉLECTRONIQUE? Le courrier électronique permet l échange de messages entre deux ou plusieurs personnes. Il s agit d un système

Plus en détail

Taxnet Pro. Fiche de consultation rapide

Taxnet Pro. Fiche de consultation rapide Taxnet Pro Fiche de consultation rapide Taxnet Pro Comment créer mon compte OnePass et ouvrir ou fermer une session dans Taxnet Pro? Tous les utilisateurs de Taxnet Pro doivent créer un compte OnePass

Plus en détail

PRISE EN MAIN RAPIDE. Toutes les solutions des Éditions Législatives pour les représentants du personnel

PRISE EN MAIN RAPIDE. Toutes les solutions des Éditions Législatives pour les représentants du personnel PRISE EN MAIN RAPIDE CE Toutes les solutions des Éditions Législatives pour les représentants du personnel SOMMAIRE découvrez votre univers ELnetCE.fr page CONNECTEZVOUS ET CRÉEZ VOTRE COMPTE PERSONNEL

Plus en détail

REPÈRE DÉSIGNATION OBSERVATION

REPÈRE DÉSIGNATION OBSERVATION TIC Info 1 10 Unité centrale ( Carte mère, micro-processeur) 9 Cerveau du micro-ordinateur 8 7 6 5 Modem ADSL Périphérique d entrée et de sortie 4 3 2 Lecteur de CD-ROM ( D:\ ) Périphérique d entrée 1

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

NAVIGATION SUR INTERNET EXPLORER

NAVIGATION SUR INTERNET EXPLORER Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

PRISE EN MAIN RAPIDE

PRISE EN MAIN RAPIDE PRISE EN MAIN RAPIDE sommaire DÉCOUVREZ VOTRE UNIVERS ELnetdirectionjuridique.fr PAGE CONNECTEZVOUS ET CRÉEZ VOTRE COMPTE PERSONNEL PAGE PERSONNALISEZ VOTRE PAGE D ACCUEIL PAGE 5 5 NAVIGUEZ FACILEMENT

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Rédaction de messages et de courriers professionnels simples, liés à l activité courante de la structure - Identifier l'objet, les destinataires et le contexte

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur APPLICATION COURRIEL (VERSION ANDROID) Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux

Plus en détail

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne)

Guide Démarrage, inscription et connexion Version BE-Loginterne (domaine interne) Démarrage, inscription et connexion Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre inscription, il suffit de vous connecter

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles

Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles DECMAIL est un service de courrier électronique accessible par le web, basé sur SQUIRRELMAIL (www.squirrelmail.org). L avantage d une

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes)

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) 1.1 Utiliser, gérer des espaces de stockage à disposition 6 5 4 3 1.1.1 L'élève distingue les espaces accessibles

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

LIVRE BLANC QUALIOS MANAGER

LIVRE BLANC QUALIOS MANAGER LIVRE BLANC QUALIOS MANAGER Version 3.0 3, rue du Bois de La Champelle BP 306 54515 VANDŒUVRE CEDEX Tél. 33 (0)3 83 44 75 50 Fax. 33 (0)3 83 44 75 51 QUALIOS est une solution informatique développée par

Plus en détail

3 puis rédiger le message 4 Pour l envoyer immédiatement,

3 puis rédiger le message 4 Pour l envoyer immédiatement, Écrire un message Pour écrire un message, cliquer sur le bouton Nouveau message : Utiliser OutLook Express annie.dupont@ac-nantes.fr 1 indiquer l adresse électronique du destinataire. ou la choisir dans

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Retour table des matières

Retour table des matières TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items

Plus en détail

MESSAGERIE Utilisation

MESSAGERIE Utilisation MESSAGERIE Utilisation pour les personnels de l académie de Bordeaux Messagerie Usage des personnels de l académie de Bordeaux 1/20 Table des matières 1. Généralités... 3 2. Utilisation de la messagerie...

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires)

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance des interventions prioritaires) Guide d utilisation de l application WEBISO Année 2015 Sommaire Guide utilisateur - Application

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

Formation Gestion concours Version 2011.1.2 du 3 février 2011

Formation Gestion concours Version 2011.1.2 du 3 février 2011 Formation Gestion concours Version 2011.1.2 du 3 février 2011 PROGRAMME - Présentation du logiciel - Installation du logiciel, identification des éléments du logiciel - Récupération des licenciés de la

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine Réf. CPSURE/LL/DOC01 Version : 0.5 Date : 27/05/2008 Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine SOMMAIRE I. VUE GENERALE DE LA MESSAGERIE... 2 II. DESCRIPTION

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

SOMMAIRE. 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2

SOMMAIRE. 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2 MAJ 08/2015 SOMMAIRE 1. PRESENTATION DU SITE INTERNET ECOLEDIRECTE Familles... 1 1.1 PREAMBULE... 1 1.2 PRESENTATION... 2 1.2.1 Connexion... 2 1.2.2 Le lien «Ajouter EcoleDirecte à vos favoris»... 2 1.2.3

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

LOGICIEL : SUPERVISEUR GEN32

LOGICIEL : SUPERVISEUR GEN32 LOGICIEL : SUPERVISEUR GEN32 Version 2 Manuel d utilisation Manuel d utilisation 1 Table des Matières I. Installation Gen32 3 II. III. IV. Premier démarrage du logiciel.3 1) Code d accès.3 2) Identification

Plus en détail

MODULE DES ENCAISSEMENTS. Outil de comptabilisation et de transfert de revenus des établissements au Service des finances GUIDE TECHNIQUE

MODULE DES ENCAISSEMENTS. Outil de comptabilisation et de transfert de revenus des établissements au Service des finances GUIDE TECHNIQUE MODULE DES ENCAISSEMENTS Outil de comptabilisation et de transfert de revenus des établissements au Service des finances GUIDE TECHNIQUE Mai 2007 MODULE DES ENCAISSEMENTS TABLE DES MATIÈRES Présentation

Plus en détail

Chapitre 1 Nouveautés de Word et Office XP... 11. Chapitre 2 Saisie, correction et gestion efficaces de document... 27

Chapitre 1 Nouveautés de Word et Office XP... 11. Chapitre 2 Saisie, correction et gestion efficaces de document... 27 Chapitre 1 Nouveautés de Word et Office XP... 11 1.1 Office XP : c est nouveau... 13 Compatibilité des formats de fichiers... 13 Zones de tâches du volet Office... 13 Des liens intelligents, les balises

Plus en détail

MESSAGERIE ÉLECTRONIQUE

MESSAGERIE ÉLECTRONIQUE MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS DE MICROSOFT VERSION 5 1. LE «COURRIEL», «COURRIER ÉLECTRONIQUE», «MESSAGE ÉLECTRONIQUE», LES «E-MAILS» C EST QUOI ET ÇA SERT À QUOI? Premièrement, tous ces mots

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Compétences du B2i collège et activités documentaires

Compétences du B2i collège et activités documentaires Compétences du B2i collège et activités documentaires Aujourd hui, les activités de recherche documentaire intègrent nécessairement l utilisation de l informatique, du multimédia et de l Internet. Lors

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement Numérique de Travail (E.N.T.) dont la vocation est de fournir un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

www.riaq.ca de Google NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Google NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Google Gmail est un service de messagerie Web gratuit axé sur la recherche, qui associe les meilleures fonctionnalités des messageries électroniques

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

GUIDE D UTILISATION A L ATTENTION DES ASSOCIATIONS

GUIDE D UTILISATION A L ATTENTION DES ASSOCIATIONS DIRECTION DES FINANCES Dépôt en ligne des dossiers de demande de subvention GUIDE D UTILISATION A L ATTENTION DES ASSOCIATIONS Pour toute question relative au dépôt de votre dossier en ligne : mail à :

Plus en détail

1 RE CONNEXION : COMMENT CREER VOTRE COMPTE WEB?

1 RE CONNEXION : COMMENT CREER VOTRE COMPTE WEB? 1 RE CONNEXION : COMMENT CREER VOTRE COMPTE WEB? Pour vous connecter à l espace adhérent du site internet de l Association A.G.L.A.E., créez votre compte web. Ce compte web est unique pour un laboratoire.

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

F0RMAT I0N BUREAUTIQUE

F0RMAT I0N BUREAUTIQUE F0RMAT I0N BUREAUTIQUE Initiation & Perfectionnement wwwmegarunfr - info@megarunfr INIT IAT I0N INF0RMAT IQUE Pré requis : Aucun Objectif : Découvrir l'outil informatique Durée : 4 jours Présentation de

Plus en détail

Avril 2014. Guide d utilisation du service TFP Internet pour les professionnels

Avril 2014. Guide d utilisation du service TFP Internet pour les professionnels Avril 2014 Guide d utilisation du service TFP Internet pour les professionnels TABLE DES MATIÈRES 1. INSCRIPTION D UN MEMBRE...3 2. MEMBRE...4 2.1 Accès à TFP Internet... 4 2.2 Navigation dans TFP... 7

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail