Epreuves pratique du C2i Enoncé de l Activité 2 pour la validation des compétences du domaine D2 du C2i «Etre responsable à l ère du numérique»

Dimension: px
Commencer à balayer dès la page:

Download "Epreuves pratique du C2i Enoncé de l Activité 2 pour la validation des compétences du domaine D2 du C2i «Etre responsable à l ère du numérique»"

Transcription

1 Epreuves pratique du C2i Enoncé de l Activité 2 pour la validation des compétences du domaine D2 du C2i «Etre responsable à l ère du numérique» CONTEXTE L objectif de cette activité est de vérifier votre capacité à être responsable vis à vis des ressources et outils du numérique. L activité se déroulera en quatre parties indépendantes (appelées D2.1 à D2.4). Chaque partie vérifie une catégorie de compétences particulière. Pour réaliser cette activité, il est rappelé que vous disposez d un certain nombre de ressources, parmi lesquelles : - Les cours C2i en ligne disponibles sur l ENT - Les podcasts disponibles sur l ENT - Questions sur le forum que vous pouvez poser ou consulter sur l ENT - Toutes les ressources disponibles du web - Et bien entendu : votre moniteur C2i! A REALISER AU PREALABLE 1 - Créez sur votre ordinateur (sur votre bureau par exemple ou dans le répertoire Mes Documents sous windows) un dossier (aussi appelé communément «répertoire») «Activite2_Nom_Prenom» SANS ESPACES NI ACCENTS et où Nom et Prénom sont remplacés par votre nom et votre prénom. 2 - A l intérieur de ce dossier, créez un document au format.doc 1. - LE CHOIX DU FORMAT DE FICHIER SE FAIT AU MOMENT DE L ENREGISTREMENT DU FICHIER (le plus souvent Menu Fichier>Enregistrer)- Ce dernier peut être créé à l aide du logiciel Word de Microsoft, ou de Writer d Open Office ou tout autre logiciel de traitement de texte selon votre préférence. Ce document vous permettra de rédiger le compte rendu de votre activité, compte- rendu qui devra être restitué sur l ENT C2i, afin que votre enseignant C2i puisse le corriger. Nommez ce fichier comme suit : «D2_Nom_Prenom» où Nom et Prénom sont remplacés par votre nom et votre prénom, SANS ESPACES NI ACCENTS. 3 - En haut de la première page de ce document doivent figurer les informations suivantes : 1 Il est important que votre moniteur puisse ouvrir les fichiers que vous lui envoyez. Le format.doc est le plus apte à être ouvert que ce soit par les logiciels libres tels que Libre Office ou Open Office ou par la suite Office de Microsoft,. Les.docx ne s ouvrent pas sur certaines versions de Word, et.odt risquent de ne pas être lisibles facilement par votre enseignant/moniteur selon le logiciel dont il dispose. Cependant, si vous savez réaliser des documents pdf, vous pourrez transformer le fichier D2_Nom_Prenom en fichier pdf avant de l envoyer à votre enseignant/moniteur. Si vous ne savez pas le faire, rendez-vous à l Activité 3. 1

2 - Nom (en majuscules) et prénom (en minuscules) - Votre promotion et votre numéro de groupe C2i s il y en a un - Le nom de votre enseignant ou moniteur C2i. Exemple : MARTIN Franck Licence de droit 1ere année, groupe C2i numéro 4 Enseignant C2i: JOIRON Céline 4 - Dans la suite du document, vous reproduirez la structure de l énoncé, c'est- à- dire, vous inscrirez chaque numéro d exercice précisément comme dans l énoncé et pour chaque exercice chaque numéro de question. Exemple : Exercice ) vos réponses 2) vos réponses etc. Ce document contiendra ainsi toutes les réponses que vous aurez formulées aux questions de l énoncé, ainsi que les différentes copies d écran qui prouvent que vous avez pu réaliser les tâches demandées dans les différentes questions des différents exercices. 5 - La mise en forme de ce document compte- rendu doit respecter un formalisme précis : Marges 2,5 cm Police : Times (ou équivalent) 11 pts UNE FOIS L ACTIVITE REALISEE Une fois l ensemble de l activité réalisé, votre dossier Activite2_Nom_Prenom contiendra : - le fichier document D2_Nom_Prenom au format.doc ou.pdf - tous les autres fichiers qu il vous aura été demandé de créer et de rendre au cours des différents exercices de l activité. Vous devrez ensuite créer une archive «Activite2_Nom_Prenom» puis la poster sur l ENT dans le domaine D2, de la même manière que cela vous a été expliqué par votre enseignant ou à la fin de l activité 1. 2

3 Important : Avant de traiter les exercices ci- dessous, assurez- vous d avoir lu et réalisé les étapes préalables présentées dans les deux pages précédentes. Compétence D2.1 : «Maîtriser son identité numérique privée, institutionnelle et professionnelle» Exercice : Signature de courriels Votre «profil numérique» s appuie notamment sur les informations que vous transmettez par mail vous concernant, en particulier dans votre signature électronique. 1 Quelles sont les informations qu il est pertinent de faire apparaître dans une telle signature, (justifiez votre réponse)? 2 Vous souhaitez créer une signature électronique qui s insère automatiquement à la fin de chacun des s que vous enverrez dans le cadre de vos études universitaires c est à dire à vos professeur, à l administration de l université, ou bien à des entreprises dans le cadre d une recherche de stage par exemple (les s privés ne sont donc pas concernés). Connectezvous sur votre messagerie électronique UPJV dans votre ENT, puis dans la rubrique «Options», et cherchez la sous-rubrique sur les «Données Personnelles». Celle-ci permet de paramétrer toutes vos données personnelles, et le cas échéant de configurer votre signature électronique. Remplissez le champ «Signature» puis réalisez alors une copie d écran (complète de l écran où l on voit apparaître la date et l heure de votre ordinateur). Insérez cette copie d écran dans votre document D2_Nom_Prenom. Validez la création de la signature puis vérifiez ensuite en créant un nouveau message que votre signature apparaît bien automatiquement dans le contenu de ce nouveau message. Insérez une autre copie d écran faisant apparaître ce nouveau message. Exercice : Vos traces sur le réseau L adresse IP : identité des postes informatiques sur le réseau. Lorsqu un est envoyé, il comporte dans son en-tête les informations concernant son parcours. Il s agit notamment des adresses IP des divers serveurs web qui jalonnent son parcours. 1. Connectez-vous dans votre messagerie électronique UPJV (appelée aussi Webmail dans l onglet Communication) accessible depuis votre ENT. Si vous n avez aucun mail dans votre boîte de réception, une solution est de vous en envoyer un vous même. Ouvrez un des s que vous avez reçu, puis faites en sorte d afficher l en-tête complet/détaillé du mail reçu, de façon à ce que toutes les informations sur cet en-tête puissent être visibles (indice : Menu «En-têtes»). Insérez une copie d écran complète dans votre compte-rendu montrant cet avec toutes ses en-têtes. 2. Dans cet en-tête, relevez une des adresses IP qui compose le parcours de l reçu. 3

4 Indiquez cette adresse dans le compte-rendu D2_Nom_Prenom. Exercice : Confidentialité de vos informations personnelles 1 - Définissez ce que sont les paramètres de confidentialité des sites de réseaux sociaux (3 lignes maximum). 2 - En quoi les paramètres de confidentialité des réseaux sociaux peuvent-ils affecter votre e- réputation.? Réponse en 5 lignes souhaitée. Compétence D2.2 : «Veiller à la protection de la vie privée et des données à caractère personnel» Exercice : La C.N.I.L. 1. Quelles sont les missions de la C.N.I.L? (5 lignes max) 2. Les sites Web collectant des données personnelles doivent autoriser les individus à les consulter, les rectifier, à s opposer. Illustrez, à l aide d une capture d écran complète, comment le site du Ministère de l Enseignement Supérieur et de la Recherche ( ) garantit cette liberté. Indice : l obligation d afficher les garanties des libertés par la CNIL figure bien souvent la rubrique «mentions légales» des sites web. 3. Connectez-vous maintenant à un site web de commerce électronique de votre choix et recherchez également dans le site web où se trouvent les informations concernant la protection de vos données personnelles. Expliquez et illustrez, à l aide d une copie d écran justifiant ces explications, ce que ce site commercial peut faire avec vos données personnelles. Exercice : Correspondances électroniques privées Le courrier électronique relève du régime du secret de la correspondance privée. L article L du Code Pénal stipule que : «le fait d'ouvrir, de supprimer, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions, est répréhensible». Vous êtes Mr X. enseignant d histoire au lycée de La Hotoie à Amiens. Vous recevez par mail, de la part d un ancien élève (que l on nommera Mr. Y), un document présentant son mémoire de fin d études de Master d Histoire, accompagné d un petit mot de remerciement pour l aide que vous lui avez apporté au Lycée et ensuite. 1 Vous vous dites que le sujet de ce mémoire est très pertinent pour vos élèves actuels de Terminale (le thème étant celui du programme abordé en terminale). Vous souhaitez transmettre ce mémoire à vos élèves. Avez-vous le droit de transférer de votre propre chef cet à vos élèves de terminale? Justifiez votre réponse. 2 Deux semaines plus tard, ce même étudiant vous envoie l suivant : De : ancieneleve@gmail.com A = enseignant@education.gouv.fr Objet : Invitation soutenance 4

5 Message : Bonjour M. X, Veuillez trouver ci-joint une invitation à ma soutenance de Master Histoire qui se déroulera le 11 mai prochain, dans l amphi 600. Je serai ravi que vous et vos collègues puissiez me faire l honneur de votre présence. Cordialement, Mr. Y Avez-vous le droit de transférer de votre propre chef cet à vos collègues du Lycée? Justifiez votre réponse. Compétence D2.3 : «Être responsable face aux réglementations concernant l'utilisation de ressources numériques» Exercice : téléchargements sur le web 1 Que signifie l acronyme HADOPI? 2 Quelles sont les missions de l HADOPI? justifiez votre réponse à l aide d une copie d écran du site officiel de l HADOPI. 3 Expliquez en cinq lignes la notion de «réponse graduée» prodiguée par l HADOPI en cas de manquement à la loi «Création et Internet». Exercices : L exploitation de ressources Web 1 Qu est-ce que le Creative Commons et quelle est sa fonction? 2 Que signifie le fait qu un document disponible sur le web soit sous une Licence BY-NC-SA? (signification du sigle + explications sur les droits et interdictions associés) Exercice : Licence d utilisation des logiciels Parmi les logiciels suivants, lesquels sont sous licence libre ou propriétaire. Dans le cas où il s agit d un logiciel propriétaire, spécifiez s il s agit particulièrement d un gratuiciel (freeware) ou d un partagiciel (shareware). Dans chacun des cas présentés, vous justifierez votre réponse en rappelant la définition adaptée. 1. Logiciel de retouche d image GIMP 2. Adobe Photoshop 3. Navigateur Internet Explorer 4. Le navigateur Mozilla Firefox Compétence D2.4 : «Adopter les règles en vigueur et se conformer au bon usage du numérique» Exercice : Charte informatique A partir de la charte informatique de l UPJV (cf annexe 1) que vous avez acceptée lors de l activation de votre messagerie UPJV, répondez par VRAI ou FAUX aux questions suivantes. La réponse à cette question prendra la forme d un tableau synthétique intégré à votre compte 5

6 rendu, dans lequel vous indiquerez en première colonne le numéro de la question (1 à 4), en deuxième Vrai ou Faux, et en troisième colonne, la phrase ou le paragraphe copier-coller à partir de la charte et qui justifie votre réponse : 1. La charte informatique ne s adresse pas aux enseignants-chercheurs. 2. En cas de besoin, vous pouvez céder votre compte UPJV (identifiant et mot de passe). 3. Il a des fichiers non supprimés par des étudiants sur le bureau, vous avez le droit de les supprimer. 4. Vous devez informer le service informatique si vous constatez un dysfonctionnement ou une panne. Exercice : Attitude vigilante 1 - Dans votre boite mail, il vous arrive de recevoir des canulars informatiques. Quel comportement faut-il adopter dans ce cas? Justifier votre réponse en donnant un exemple de tels canulars. 3 - Dans votre boite mail, il vous arrive de recevoir des mails avec une pièce jointe, de la part d un inconnu. Quel comportement faut-il adopter dans ce cas? Justifier votre réponse POUR FINIR RENDU DE L ACTIVITE Créez une archive de votre dossier «Activite2_Nom_Prenom» (au format.zip de préférence 2 ) en vérifiant qu il comporte bien les fichiers suivants : Le document de compte- rendu d activité : D2_Nom_Prenom.doc ou.pdf Vous devez maintenant rendre votre travail en vue d une correction. Rendez- vous sur l ENT Ines C2i, Domaine D2, rubrique Activités pour y déposer l archive que vous venez de créer. Attention : Cette opération d envoi de fichier est définitive. Assurez- vous donc que ce que vous postez est bien la dernière version et la version finale de votre travail, celle qui doit être évaluée. 2 car d autres formats (souvent non libres) peuvent poser des problèmes de décompression aux enseignants/moniteurs 6

7 ANNEXE 1 : Charte Informatique de l'université de Picardie Jules Verne La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'université de Picardie Jules Verne. Elle est annexée au règlement interne de l'université par décision du CA du 12 mai 95. Elle s'inscrit dans le cadre des lois en vigueur : * Loi n du 6 janvier 1978 "informatique, fichiers et libertés" * Loi n du 17 juillet 1978 sur l'accès aux documents administratifs, * Loi n du 3 juillet 1985 sur la protection des logiciels, * Loi n du 5 janvier 1988 relative à la fraude informatique, * Loi n du 1er juillet 1992 (code de la propriété intellectuelle). 1. CHAMP D'APPLICATION DE LA CHARTE : Les règles et obligations ci-dessous énoncées s'appliquent à toute personne : étudiants, enseignants-chercheurs, personnels administratifs ou techniques, autorisée à utiliser les moyens et systèmes informatiques de l'université de Picardie Jules Verne. Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et microordinateurs des services administratifs, des services communs, des salles d'enseignements, et des laboratoires de Université. Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'université, accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Renater. 2. REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES DE L'UNIVERSITE DE PICARDIE JULES VERNE : 2.1 MISSIONS DES ADMINISTRATEURS : Chaque ordinateur et chaque réseau est géré par un administrateur. C'est lui qui est responsable du bon fonctionnement de la machine ou du réseau et de la qualité du service proposé. C'est lui qui ouvre les comptes des utilisateurs. 4Les administrateurs respectent et font respecter la confidentialité des fichiers et du courrier électronique des utilisateurs. De manière générale, les administrateurs ont le droit et le devoir de faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de l'université. Ils informent, dans la mesure du possible, les utilisateurs par circulaire ou par courrier électronique de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques. Les administrateurs n'ouvrent de comptes qu'aux utilisateurs ayant pris connaissance et signé le présent document, et peuvent les fermer s'ils ont des raisons de penser que l'utilisateur viole les règles énoncées ici. 2.2 CONDITIONS D'ACCES AUX MOYENS INFORMATIQUES DE L'UNIVERSITE : L'utilisation des moyens informatiques de l'université a pour objet exclusif de mener des activités de recherche, d'enseignement, d'administration ou de documentation. Sauf autorisation préalable ou convention signée par le Président de l'université, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs. Chaque utilisateur se voit attribuer un compte informatique par un des administrateurs et, si nécessaire, choisit un mot de passe, qui lui permettront de se connecter à l'un des réseaux et/ou un des ordinateurs de l'université. Les comptes et mots de passe sont incessibles. Les comptes nominatifs sont personnels. Chaque utilisateur est responsable de l'utilisation qui en est faite. Le mot de passe choisi ne doit pas être devinable par autrui (nom de l'utilisateur, date de naissance,...) et doit être changé régulièrement (au moins chaque année). L'utilisateur préviendra l'administrateur si son mot de passe ne lui permet plus de se connecter ou s'il 7

8 soupçonne que son compte est violé. 2.3 DISPOSITIONS PARTICULIERES POUR LES UTILISATEURS ETUDIANTS : Les responsables de formations ou enseignants demandent l'ouverture de comptes informatiques pour l'enseignement aux administrateurs. Ils distribuent ces comptes aux étudiants, les informent de la présente charte et la leur font signer. L'enseignant définit avec l'administrateur concerné les services accessibles aux étudiants. Il veille au respect des règles d'utilisation des moyens informatiques par les étudiants qu'il encadre. 3. LE RESPECT DE LA DEONTOLOGIE INFORMATIQUE : 3.1 REGLES DE BASE : Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : de masquer sa véritable identité ; de s'approprier le mot de passe d'un autre utilisateur ; de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ; d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation ; de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants ; d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau ; de se connecter ou d'essayer de se connecter sur un site sans y être autorisé. La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite. 3.2 UTILISATION DE LOGICIELS ET RESPECT DES DROITS DE LA PROPRIETE : L'utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu'après avis du ou des administrateurs concernés. L'utilisateur s'interdit de faire des copies de logiciels n'appartenant pas au domaine public. Notamment, il ne devra en aucun cas : installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ; faire une copie d'un logiciel commercial ; contourner les restrictions d'utilisation d'un logiciel ; développer des programmes qui s'auto-dupliquent ou s'attachent à d'autres programmes (virus informatiques). 3.3 UTILISATION EQUITABLE DES MOYENS INFORMATIQUES : Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le responsable du matériel informatique de toute anomalie constatée. L'utilisateur doit s'efforcer de n'occuper que la quantité d'espace disque qui lui est strictement nécessaire et d'utiliser de façon optimale les moyens de compression des fichiers dont il dispose. Les utilisateurs doivent périodiquement effectuer des sauvegardes de leurs données (sur disquettes,...). Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,...) devront être effectuées aux moments qui pénalisent le moins la communauté. Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter. L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites, disciplinaires et pénales, prévues par les textes législatifs et règlementaires en vigueur. 8

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

En fin d activité, vous transformerez le fichier D4_Nom_Prenom en fichier pdf avant de l envoyer à votre enseignant/moniteur.

En fin d activité, vous transformerez le fichier D4_Nom_Prenom en fichier pdf avant de l envoyer à votre enseignant/moniteur. Epreuves pratique du C2i Enoncé de l Activité 4 pour la validation des compétences du domaine D4 du C2i «Organiser la recherche d informations à l ère du numérique» CONTEXTE L objectif de cette activité

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail

Environnements Numériques de Travail

Environnements Numériques de Travail Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV "CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB"

MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV "CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB" Quelques conseils pour bien contribuer 1 Paramétrer votre navigateur web 2 Accéder au module de gestion des pages web 2

Plus en détail

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13 Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4

Plus en détail

Cahier des charges Site Web Page 1 sur 9

Cahier des charges Site Web Page 1 sur 9 Page 1 sur 9 I Présentation de votre structure A Nom et type de la structure Veuillez insérer le nom de votre établissement B Taille de l'entreprise Veuillez insérer le nombre de salariés C Description

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Numérique. Mon Université. www.univ-paris-diderot.fr

Numérique. Mon Université. www.univ-paris-diderot.fr 9 Mon Université Numérique L université Paris Diderot met à votre disposition un Environnement Numérique de Travail appelé «Portail ENT». Il vous donne accès, via un point d'entrée unique et sécurisé,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

FAQ Conditions de candidature... 2 Procédure de candidature et remise de prix... 2 Le dossier de candidature... 3

FAQ Conditions de candidature... 2 Procédure de candidature et remise de prix... 2 Le dossier de candidature... 3 FAQ Conditions de candidature... 2 Peut-on poser sa candidature si on a achevé ses études entre le 01/09/2014 et le 31/08/2015 et si la remise du diplôme a lieu seulement après la clôture des dépôts de

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex sead.support@univ-lille3fr Guide de l étudiant Le Service d'enseignement A Distance de Lille3 a développé un Espace Numérique de Formation

Plus en détail

NOTICE TELESERVICES : Créer mon compte personnel

NOTICE TELESERVICES : Créer mon compte personnel NOTICE TELESERVICES : Créer mon compte personnel Sommaire Sommaire... 1 Objet de la notice... 1 A qui s adresse cette notice?... 1 Pré-requis... 1 Le guide pas à pas pour créer votre compte personnel...

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Procédure d installation de mexi backup

Procédure d installation de mexi backup Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur

Plus en détail

Landesk Service Desk

Landesk Service Desk Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...

Plus en détail

VADE-MECUM DE LA MESSAGERIE ÉLECTRONIQUE ACADÉMIQUE

VADE-MECUM DE LA MESSAGERIE ÉLECTRONIQUE ACADÉMIQUE VADE-MECUM DE LA MESSAGERIE ÉLECTRONIQUE ACADÉMIQUE PRÉAMBULE : Tous les enseignants de l académie ont une adresse électronique professionnelle composée généralement de la manière suivante : prenom.nom@ac-bordeaux.fr

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr. Applicables au 25 février 2013.

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr. Applicables au 25 février 2013. CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET www.ctbr67.fr Applicables au 25 février 2013. PREAMBULE Le Client s engage à lire attentivement les présentes Conditions Générales de Vente en

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

GUIDE D UTILISATION PORTAIL INTERNET

GUIDE D UTILISATION PORTAIL INTERNET GUIDE D UTILISATION PORTAIL INTERNET WWW.lepuix-gy.fr Page 1 sur 13 Sommaire 1. Présentation du site internet de la commune 2. Connexion au site 3. L'inscription d'un contributeur 4. Déclarer une association

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

RégieSpectacle JLG SOFT. Présentation fonctionnelle

RégieSpectacle JLG SOFT. Présentation fonctionnelle RégieSpectacle JLG SOFT Présentation fonctionnelle Solution logicielle Logiciel de gestion et de planification de spectacles, RégieSpectacle comptabilise plus de 115 clients en France, Suisse et Belgique

Plus en détail

L activation de votre compte d accès aux services numériques de Lille 1

L activation de votre compte d accès aux services numériques de Lille 1 Vous bénéficiez de nombreux services numériques : messagerie, portail Lille, plateforme pédagogique Moodle Lille, réseau wifi, centres de ressources multimédia. L accès à ces services est basé sur l authentification

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO

OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO 1. Vérification de l environnement informatique...2 2. Réservation en ligne du certificat...3 Vérification en ligne de la configuration...3 Choix du support délivrance

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 30 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES

MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES DOSSIERS DE RECONNAISSANCE AGENDAS 21 Adresse de la plate-forme https://reconnaissance-a21.developpement-durable.gouv.fr/ Contacts en cas de problème (Bureau

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

L adresse électronique professionnelle : Mode d emploi

L adresse électronique professionnelle : Mode d emploi L adresse électronique professionnelle : Mode d emploi Sommaire Pour accéder directement aux pages, cliquer en gardant la touche Ctrl de votre clavier enfoncée QUELQUES RAPPELS... 2 CREER UN COMPTE A PARTIR

Plus en détail

S cribe N G pour l'en seignant

S cribe N G pour l'en seignant S cribe N G pour l'en seignant Administrateurs du réseau S cribe : Richard Hoarau, Damien Patiama Coordonnateur B2i : Yvan Delahaye Coordonnateur ASSR : Pierre Hoarau I. Connexion / Ouverture de session

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si possible, de la mettre dans la liste des expéditeurs

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Procédure d installation des outils pour la messagerie sécurisée

Procédure d installation des outils pour la messagerie sécurisée Procédure d installation des outils pour la messagerie sécurisée Copyright Forum International Computer Barid Al-Maghrib Page 1 Prérequis Navigateur : Internet Explorer 7 ou plus, Mozilla Firefox. Token

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

E-formation pour enseignants

E-formation pour enseignants E-formation pour enseignants 1. Quelques définitions 2. E-formations aux outils numériques 3. E-formations à l'usage pédagogique des technologies de l'information et de la communication pour l'enseignement

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Silfid : Agence de création de site internet, formations et Conseils Retour sommaire

Silfid : Agence de création de site internet, formations et Conseils Retour sommaire Sommaire ILFID vous accueille dans sa salle de formation équipée d ordinateurs en réseau et connectés internet, d'un vidéo- Sprojecteur et tableau blanc. Nos solutions sont éligibles aux critères de financement

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin Espace collaboratif de l opération «Diagnostic des sols dans les lieux accueillant les enfants et les adolescents» Mode d emploi à l usage des bureaux d études et des laboratoires V4. Avril 2013 H. Leprond

Plus en détail

ADMINISTRATION TÉLÉSERVICES

ADMINISTRATION TÉLÉSERVICES ADMINISTRATION TÉLÉSERVICES Guide de l ouverture des Téléservices Version pré 14.3 juillet 2014 SIECLE Module «Administration Téléservices» SIECLE Module Administration Téléservices Guide d ouverture 1/14

Plus en détail

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS. Version V1.0

Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS. Version V1.0 Le Service de Télétransmission par Internet des banques du Réseau OCÉOR GUIDE UTILISATEURS Version V1.0 SOMMAIRE 1 DESCRIPTION DE L'INTERFACE... 2 1.1 Introduction... 2 1.2 Fonctionnalités disponibles...

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail