Informatique et société
|
|
- Dominique Guertin
- il y a 7 ans
- Total affichages :
Transcription
1 Informatique et société François PELLEGRINI Professeur Université de Bordeaux
2 Révolution numérique (1) La révolution numérique fait suite à deux révolutions précédentes dans le champ de la connaissance Révolution de l'écriture Révolution de l'imprimerie Son moteur et son objet est le logiciel Rôle identique à celui de la machine pour la révolution industrielle Le logiciel est le premier outil de l Homme qui soit une extension de son esprit et non de son corps C est une révolution considérable dans la façon de produire et traiter la connaissance
3 Révolution numérique (2) L'augmentation du débit des réseaux, couplée à la diminution des coûts d'accès, permet à tous l'accès à Internet Possibilité d'échanges «horizontaux» et non plus seulement «verticaux» Révolutionne le modèle économique de la production et de la diffusion des savoirs et des œ uvres numériques Crée de nouveaux outils et usages Majorité de contenu auto-produit Nous sommes tous des auteurs Création collective de biens communs informationnels
4 Révolution numérique (3) Vastes bouleversements économiques et sociaux induits par l'usage des outils numériques Nombreuses questions ouvertes : Neutralité d'internet : «garantir le fonctionnement normal du réseau dans ses trois couches (infrastructures, opérateurs, services) sans discrimination sur la provenance, la destination, le protocole ou le contenu» Anonymat et identité numérique Statut des données personnelles et «droit à l'oubli»...
5 Droit du numérique Le droit s'est peu à peu adapté au monde numérique Extension de droits existants Droit d'auteur Droit spécifique pour les systèmes informatiques Loi n du 5 janvier 1988 relative à la fraude informatique Au delà du droit, il y a la coutume : la Netiquette
6 Courriel Plus ancien service offert par l'internet À l'époque, seulement du texte brut Permet l'échange de texte entre correspondants Possibilité de destinataires multiples et/ou cachés Possibilité de réponse avec citations Inclusion en pièces jointes de documents d'autres natures Images, sons, vidéos, programmes (en fait, tout fichier numérique)
7 Netiquette du courriel (1) La Netiquette du courriel est très ancienne et donc bien établie Adoptée collectivement au niveau mondial Règles simples et de bon sens Transposition de nombreux usages de la correspondance papier Adaptation à un support originellement «pauvre» Simples caractères typographiques
8 Netiquette du courriel (2) On écrit de préférence en texte brut Les «fioritures», telles qu'images de fond d'écran, ou texte enrichi de polices, couleurs et tailles multiples : Gênent la lecture, l'impression, et la réponse Consomment inutilement de la bande passante On écrit toujours en minuscules L'écriture de mots ou de phrases en majuscules équivaut à CRIER dans une conversation Pour insister sur une partie de phrase, on la place entre astérisques (par exemple, *comme ceci*) Les logiciels de messagerie affichent souvent ces portions de texte en gras
9 Netiquette du courriel (3) Pour introduire des intonations et du second degré, plusieurs techniques sont utilisées Les «smileys» ou «emoticons» (on ne rit pas toujours) Certains logiciels de messagerie les affichent graphiquement Les abréviations LOL : «lots of laughter» MDR : «mort de rire» Les balises «à la HTML» <ironie> Bla-bla-bla </ironie>!
10 Spams (1) Les «spams» («pourriels»), courriels non sollicités envoyés en masse, sont une nuisance importante Représentent plus de 90 % du trafic de courriels Coût énorme pour la collectivité Les «spammeurs» collectent les adresses courriel de leurs victimes : En analysant les pages web publiées par les internautes Au moyen de virus transmettant les carnets d'adresses des utilisateurs Les virus peuvent utiliser les machines infectées pour envoyer directement les spams à tous les destinataires possibles Usurpation éventuelle d'adresses d'émetteurs valides
11 Spams (2) De nombreux courriels publicitaires sollicités et spams posent des problèmes graves d'atteinte à la vie privée Certains de ces courriels contiennent des liens vers des images (parfois invisibles) identifiées par des adresses uniques codant votre adresse courriel Le logiciel de messagerie demande l'image au site émetteur du courriel au moment d'afficher le courriel Renseigne sur le fait que votre adresse courriel est valide et qu'on peut lui envoyer encore plus de spam Renseigne sur le moment où vous avez lu le courriel!
12 Spams (3) Ne répondez jamais à de tels courriels Votre adresse serait juste confirmée comme valide Ne cliquez jamais directement sur les liens fournis Ils vous identifient Ils peuvent être faux Faux sites ressemblant à des sites connus («phishing») Ne mettez jamais d'adresse courriel complète dans vos pages Web Utilisez des marqueurs pour mystifier les logiciels de spam monsieur POINT durand AT toto POINT com (trop connu)
13 Spams (4) Désactivez toujours l'affichage des images dans votre logiciel de messagerie! Certains logiciels n'affichent automatiquement les images que pour les courriels provenant d'émetteurs listés dans le carnet d'adresses Utilisez éventuellement un logiciel d'antispam Attention aux faux positifs! Pas de suppression automatique Certains logiciels de gestion de courrier en intègrent Certains fournisseurs d'accès vous en proposent Mais ils le font payer
14 Spams (5) Il existe aussi un grand nombre de courriels fantaisistes qui circulent de proche en proche, type «la petite leucémique qui veut des cartes postales» La majorité sont faux Ce sont des canulars, ou «hoax» Vérifiez sur les sites spécialisés Ceux qui redistribuent ces courriels à leurs proches se comportent comme des cellules qui reproduisent un virus C'est le courriel le virus (de type émotionnel, et non pas biologique), et eux le noyau cellulaire "
15 Droit relatif aux courriels L'utilisation à des fins privées des moyens techniques de son entreprise n'est pas acceptée Concerne donc en théorie aussi les courriels privés envoyés par les salariés depuis leur lieu de travail Tolérance généralement constatée Droit au secret de la correspondance, tant papier qu'électronique, mais responsabilité de l'usage «Se connecter de façon répétée est une faute grave» Arrêts Cour de cassation du 2 octobre 2001, du 2 juin 2004, du 18 mars 2009 et du 23 février 2013 #$%&' ($)**) + +,% + -( (%(
16 Droit relatif aux pages Web (1) Alors que les courriels individuels sont des échanges privés, les pages Web, tout comme les courriels envoyés à des listes de diffusion, les contribution à des forums et les blogs, relèvent du droit de la presse Article 6.V de la loi sur la confiance dans l économie numérique du 21 juin 2004 Les règles concernant la diffamation, le racisme ou le négationnisme s'appliquent de plein droit, %,./ 0"1,# $23456 &, 5-5--*5--* &(, 5
17 Droit relatif aux pages Web (2) La diffusion électronique sortant du cadre de l'exception de copie privée, les règles du droit d'auteur s'appliquent à tous les éléments d'une page Web Se référer à la licence associée à l' œ uvre pour savoir ce qu'il est possible de faire de l'oeuvre Tout ce qui n'est pas explicitement autorisé est interdit : Scanner une photo ou un texte et le mettre en ligne Recopier une photo ou un texte provenant d'une page appartenant à un tiers Inclure dans l'affichage de sa page, au moyen d'un lien hypertexte, d'une image ou d'un son stocké sur le site d'un tiers Peut faire croire que vous en êtes le propriétaire légitime, # $6
18 Licence La a licence est le contrat entre le fournisseur et le client qui définit les conditions d utilisation d une œuvre Basée sur les droits d auteur ou le copyright Convention de Berne Classiquement, une licence limite les droits d'usage d'une œ uvre : Interdiction de diffusion publique Interdiction de reproduction, même partielle...
19 Licences libres Créées en réaction aux licences restrictives Garantissent des droits plutôt qu'elles n'en retirent Parmi les droits garantis, on peut trouver : Droit d'usage Droit de copie Droit de modification Droit de redistribution Il existe de multiples licences plus ou moins libres : Licences «creative commons» (pas toutes libres) Licence «art libre» (libre),%...
20 Droit relatif aux logiciels Le logiciel est assimilé à une Article 10 des accords ADPIC (1994) Article 4 du traité OMPI (1996) œ uvre de l'esprit Les droits d'auteur s'appliquent, de façon limitée Pas d'exception de copie privée Limitation des droits moraux, principalement pour le créateur salarié Les conditions d'utilisation sont ici aussi stipulées par des licences Contrats à cliquer, (,(,5&(-(,7,, -
21 Licences de logiciels (1) Il existe de nombreux types de licences de logiciels : «Logiciel propriétaire / privatif» : tous les droits sont réservés par leur titulaire Cas de la majorité des logiciels du commerce Dans la quasi totalité des cas, pour ces logiciels : Le client n est propriétaire que du support, et pas du logiciel qu il contient Le fournisseur dégage toute responsabilité en cas de vices cachés (bogues) Non conforme au droit Français Le fournisseur peut arrêter la maintenance du logiciel à tout moment Lisez bien le contrat à cliquer.. Imaginez-vous la même chose pour votre voiture?
22 Licences de logiciels (2) «Partagiciel» («Shareware») : logiciel propriétaire diffusable gratuitement mais pour lequel une contribution est demandée au bout d'une période d'essai Logiciel propriétaire où seul diffère le mode de distribution «Gratuitciel» («Freeware») : logiciel gratuit mais ne donnant pas nécessairement d'autres droits Parfois pas même celui de redistribution «Logiciel libre» («Free software») : logiciel donnant de nombreux droits à ses utilisateurs Licences de type «copyleft» ou non N est pas équivalent à un «freeware»! Pas nécessairement gratuit
23 Logiciel libre Liberté d'exécuter le programme Pour tous les usages Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins Nécessité d accès au code source Liberté de redistribuer des copies Possibilité d aider les autres Nombreux exemples : Linux (système d'exploitation), Firefox (navigateur web), Thunderbird (gestionnaire de courrier), LibreOffice (bureautique), Gimp (imagerie), etc...!,&,
24 Récapitulatif des types de licences Logiciel libre Logiciel Propriétaire / Privatif Libre téléchargement Gratuiciel Partagiciel!
25 Interopérabilité L'interopérabilité est la capacité pour deux systèmes informatiques ou logiciels d'interagir ou de s'échanger des données Suppose que le format des données soit connu et mis en œuvre par les deux entités Critique dans de nombreux domaines Pérennité des données de l'état et des administrations Existence même de l'internet L'interopérabilité doit reposer sur des formats ouverts Sinon, elle est difficile à obtenir (formats Microsoft) Droit de rechercher l'interopérabilité (directive 91/250/CE),& %
Le courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailInitiation Internet Module 2 : La Messagerie
Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailStudioXine Communication & Formation
- Site web Bara Informatique - COMMUNIQUER SUR LE WEB LA NETIQUETTE StudioXine Communication & Formation 14 résidence Camponac Avenue Roger Chaumet 33600 Pessac Tel : 06 22 41 35 26 Bureau : 05 56 36 74
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailInconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles.
Payer sur Internet en toute sécurité On peut tout acheter dans l immense galerie marchande planétaire qu est Internet. 2 français sur 5 achètent désormais en ligne. Mais qu en est-il des moyens de paiement
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLogiciels libres et Open source
Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications
Plus en détailVotre site Internet avec FrontPage Express en 1 heure chrono
1.1. Précautions préliminaires Votre site Internet avec FrontPage Express en 1 heure chrono Le contenu de ce site n'est pas très élaboré mais il est conçu uniquement dans un but pédagogique. Pour débuter,
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLire-Écrire un courriel / Pièces jointes
Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent
Plus en détailGuide de réalisation d une campagne e-mail marketing
Guide de réalisation d une campagne e-mail marketing L ère des envois d e-mails en masse est révolue! Laissant la place à une technique d e-mail marketing ciblé, personnalisé, segmenté et pertinent. La
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailTD3 : ÉCHANGER ET COMMUNIQUER A DISTANCE
UNIVERSITE DE PAU ET DES PAYS DE L ADOUR B6 Objectifs : TD3 : ÉCHANGER ET COMMUNIQUER A DISTANCE L objectif de ce TD est de vous familiariser avec la communication via Internet. Les points abordés seront
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLA MESSAGERIE (THUNDERBIRD en l'occurence)
LA MESSAGERIE (THUNDERBIRD en l'occurence) La messagerie permet d'envoyer et de recevoir des messages. Plusieurs types de Messageries existent, comme, par exemple, OUTLOOK, OUTLOOK EXPRESS, PIDGIN, etc.
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailDécouverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailANNEXE 2 : CHARTE DE COMMUNICATION
ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailPack Fifty+ Normes Techniques 2013
Pack Fifty+ Normes Techniques 2013 Nos formats publicitaires par site 2 Normes techniques 2013 Display classique Pavé vidéo Footer Accueil panoramique Publi rédactionnel Quiz Jeu concours Emailing dédié
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailREUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailNOTICE TELESERVICES : Créer mon compte personnel
NOTICE TELESERVICES : Créer mon compte personnel Sommaire Sommaire... 1 Objet de la notice... 1 A qui s adresse cette notice?... 1 Pré-requis... 1 Le guide pas à pas pour créer votre compte personnel...
Plus en détailAC PRO SEN TR «services TCP/IP : WEB»
B AC PRO SEN TR «services TCP/IP : WEB» TP N 2: Installation des services utilisateurs (WEB) Nom : Prénom : Classe : Date : Appréciation : (2 points d'autonomie si vous n'utilisez aucune aide) Note : /50
Plus en détailStage mensuel Mai 2013 Page 1 / 17 La messagerie électronique («email»)
Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique (couramment appelée email pour electronic mail : «courrier éléctronique») permet d'échanger des messages d'un expéditeur vers un ou plusieurs
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailDomaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE
Certificat Informatique et Internet, niveau 1 Domaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE LICENCE CREATIVE COMMONS : PATERNITÉ PAS D'UTILISATION COMMERCIALE PARTAGE DES CONDITIONS INITIALES
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailConseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"
Virus Aujourd'hui, les virus informatiques se propagent le plus souvent par le courrier électronique (en pièces jointes ou fichiers attachés) et par le téléchargement en P2P (peer-to-peer : edonkey, Gnutella,
Plus en détailLes logiciels OpenSource pour l'entreprise
Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels
Plus en détailQu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailDiffusion AFRISTAT. Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques
Diffusion AFRISTAT Quels droits accorder aux utilisateurs? - sur les données - sur les documents numériques Lisez le QRCode pour télécharger ce document Retrouvez ce document à cette adresse http://www.afristat.org/contenu/doc_travail_experts/140508_propriete-intellectuelle_licence-diffusion.pdf
Plus en détaildemander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?
50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs
Plus en détailATICA Agence pour les Technologies de l Information et de la Communication dans l Administration
ATICA Agence pour les Technologies de l Information et de la Communication dans l Administration Guide de choix et d usage des licences de logiciels libres pour les administrations Décembre 2002 Le présent
Plus en détailC2i niveau 1 D2 : ÊTRE RESPONSABLE À L ÈRE DU NUMÉRIQUE
C2i niveau 1 D2 : ÊTRE RESPONSABLE À L ÈRE DU NUMÉRIQUE Objectifs Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit
Plus en détailPratiques et usages du web, la «culture internet» moderne
Internet Avancé (lundi 19 h - 21 h) Pratiques et usages du web, la «culture internet» moderne Connaître les évolutions, les tendances, les usages et les enjeux de société en rapport avec Internet. Se tenir
Plus en détailPrésentation Générale
I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.
Plus en détailChapitre 2 Créer son site et ses pages avec Google Site
Réaliser un site internet à l aide de Google Site 10 Chapitre 2 Créer son site et ses pages avec Google Site 1. Créer un Google site 1. Rendez-vous sur www.google.be et connectez-vous à votre compte Gmail
Plus en détailBonnes pratiques concernant l usage de la messagerie
Bonnes pratiques concernant l usage de la messagerie But Ce document vise à fournir des bonnes pratiques pour la gestion des messages électroniques produits ou reçus dans le cadre des activités du service.
Plus en détailBonnes pratiques du Emailing
Bonnes pratiques du Emailing Guide pour les campagnes de Email Marketing Publi Lettre.com Sommaire 1 Introduction Créer ou louer une base d adresse emails La constitution du message Quelques tests pour
Plus en détailRéaliser un e-mailing avec Global Système
Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE
CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou
Plus en détailStratégie informatique
1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailCommuniquer : le mail Chèque n 7 Module 1
Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailQuestions fréquemment posées
Questions fréquemment posées 3D SECURE, C EST QUOI? Qu est-ce que le service 3D Secure? 3D Secure est une norme de sécurité internationalement reconnue pour les paiements en ligne par carte de crédit.
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailComment bien référencer mes sites internet? Les 100 SECRETS EN VIDÉO
Comment bien référencer mes sites internet? Les 100 SECRETS EN VIDÉO éditions Page 2/14 A propos de l auteur... Souvent défini comme «sérial-créateur», Jean-Marie PÉRON est à l origine depuis 1992 d entreprises
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCONDITONS GENERALES D UTILISATION
CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailComment faire pour créer ses propres pages html?
. Comment faire pour créer ses propres pages html? Insérer une vidéo Pour ajouter une vidéo de votre choix, il vous faut insérer, dans un premier temps, un tableau dans lequel vous placerez un mot, par
Plus en détailRèglement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE
Règlement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE ARTICLE 1 ORGANISATION DU JEU L Agence CMC (ci-après
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailC2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailIFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels
IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels Yann-Gaël Guéhéneuc Professeur adjoint guehene@iro.umontreal.ca, local 2345 Département d informatique et de recherche
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailComité départemental du tourisme de Haute Bretagne Ille et Vilaine
Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Newsletters : Benchmark & Recommandations RESCAN Christophe crescan@mediaveille.com 02.99.14.80.93 1. Graphisme / Ergonomie Soignez la
Plus en détailENVOYER DES NEWSLETTER (POM0580) (/PORTAIL/SERVICES-AU-PUBLIC/1262- ENVOYER-DES-NEWSLETTER-POM0580)
1 sur 7 12/05/2014 15:39 ENVOYER DES NEWSLETTER (POM0580) (/PORTAIL/SERVICES-AU-PUBLIC/1262- ENVOYER-DES-NEWSLETTER-POM0580) Catégorie : Services au public (/portail/services-au-public) Mis à jour le vendredi
Plus en détailDécouvrez La Formule Magique Pour Gagner De L argent Sur Internet
Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailCréer son adresse email
Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détailCommuniquer : les autres Chèque n 7 Module 2
Communiquer : les autres Chèque n 7 Module 2 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Le Tchat Le tchat (tchatte) permet l'échange instantané de messages
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailSoyez accessible. Manuel d utilisation du CMS
Soyez accessible. Manuel d utilisation du CMS Nameo : mode d emploi Nameo est une agence web basée en Alsace, à Strasbourg. Son champ d action : création ou refonte de sites internet, stratégie et mise
Plus en détailAGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var Tel : 04.93.07.00.66 E mail : bij@agasc.fr CONSEILS ET ASTUCES
CONSEILS ET ASTUCES 1. ENVOI COURRIER à partir d un document initial Procédure à suivre pour utiliser son logiciel de messagerie outlock Je sélectionne mon document «clic droit» Je fais glisser mon curseur
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailB2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.
Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications
Plus en détailManuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
Plus en détailSEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?
SEO On-page Avez-vous mis toutes les chances de votre côté pour le référencement de votre site? I. Introduction... p.2 II. Optimisation on-page vs off-page... p.3 III. Les éléments importants de vos pages...
Plus en détailAteliers de formation Internet. L emailing
Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget
Plus en détail