Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi

Dimension: px
Commencer à balayer dès la page:

Download "Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi"

Transcription

1

2 Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen écrit (QCM) à la session de janvier. Sujet :cours et ensemble des TD. Note sur 10 Validation : moyenne des deux notes

3 L1 économie : seule année du cursus d économie où vous pouvez passer le C2i (Certificat Informatique et Internet) Modalités : Des travaux à rendre au fur et à mesure de l avancée des TD Un projet à faire en binôme Un QCM la dernière semaine de cours décembre Validation par compétences Le C2i est obtenu quand les 5 compétences D1, D2, D3, D4 et D5 sont validées

4

5

6 1847 : représentation binaire (George Boole) basée sur deux chiffres (bits) : 0 et 1 permet de représenter (i.e. de coder) toutes les informations (alphabétiques et numériques) 1906 : électronique et tubes à vide amplification et traitement de signal 1936 : machine de Turing (Alan Turing) modèle théorique de machine capable d'exécuter des opérations basiques en vue de résoudre un problème (base de toute l informatique moderne)

7 Entre 1937 et 1944 : l ABC (Atanasoff- Berry Computer) le Mark I (Howard Aiken) réalisent très rapidement des calculs stockent données et résultats dans une mémoire temporaire mais la notion d instruction (si a > b alors faire ceci, sinon faire cela) n existe pas Idée de Von Neumann (1946) : les instructions sont des données et doivent, comme les données, être stockées dans la mémoire

8 1946 : l ENIAC (Electronic Numerical Integrator and Computer) de l université de Pennsylvanie, destiné aux calculs balistiques.

9 Première génération (ENIAC,...) : tubes à vide Deuxième génération (depuis 1948) : transistors Troisième génération (depuis 1958) : circuits intégrés 1971 : premier microprocesseur d Intel (assemblage de circuits intégrés) 1972 : première calculatrice de poche programmable de Hewlett Packard 1976 : l Apple I (Steve Wozniak et Steve Jobs)

10 Miniaturisation des composants, explosion de la vitesse de calcul et des capacités de stockage Diminution simultanée des coûts Systèmes d exploitation de plus en plus interactifs pour en faciliter l usage Explosion du développement logiciel : bureautique, traitement des données (calculs scientifiques, de gestion, bases de données, simulation ), conception et publication assistées par ordinateur (CAO et PAO)

11

12 L Unité Centrale (UC) comporte : le processeur (CPU), composant qui exécute les programmes, fixé sur la «carte- mère» La puissance d un processeur détermine la rapidité de traitement : le processeur possède une horloge et exécute quelque chose à chaque cycle de l horloge La puissance du processeur se mesure en hertz (oscillations par seconde). 1 KHz = 10 3 hertz, 1 MHz = 10 6 hertz, 1 GHz = 10 9 hertz Actuellement, la puissance des processeurs atteint couramment entre 1,5 et 3,5 GHz. Loi de Moore : la puissance des processeurs est multipliée par 2 tous les 18 mois, à coût constant

13 la mémoire centrale (RAM), organe de stockage temporaire des informations Stocke, pendant la session de travail, le système d exploitation, les logiciels utilisés et les données Est une RAM (Random Access Memory) : on peut lire les informations et les modifier Plus la mémoire vive est importante, plus l ordinateur exécute les tâches rapidement Avantage : possède un temps d accès très court (rapide) Inconvénient : se vide quand on éteint l ordinateur (volatile)

14 Le disque dur, organe de stockage permanent des informations Conserve les informations quand on éteint l ordinateur Indispensable à l utilisation de l ordinateur : le système d exploitation, les logiciels, les données sont recopiés en mémoire vive à partir du disque dur Temps d accès plus lent que celui de la mémoire centrale Capacité de stockage de plus en plus grande

15 Organes de sortie d information : moniteur (écran), imprimante... Organes d entrée d information : clavier, souris, scanner... Organes mixtes : clef USB, CD- ROM et DVD (avec lecteur et graveur). Organes d accès au réseau : modem, carte Ethernet.

16 Avec fil Le port USB (Universal Serial Bus) connecte des périphériques sans redémarrage et avec une installation minimale Le port Ethernet (RJ45) connecte l ordinateur à un réseau local Le port VGA (Video Graphics Array) connecte l ordinateur à un écran analogique Le port HDMI (High Definition Multimedia Interface) connecte l ordinateur à un écran numérique haute définition

17 Sans fil Le Wi- Fi : technologie de réseau local sans fil à haut débit, sert surtout à connecter sans fil un ordinateur à Internet via une borne Wi- Fi Le Bluetooth : technologie radio courte distance, pour faire communiquer entre eux des appareils à proximité les uns des autres

18 Le système d exploitation ou OS (Operating System) est un ensemble de programmes assurant la liaison entre les ressources matérielles, l utilisateur et les applications. Gère la mémoire centrale : partage l espace mémoire entre les programmes Partage le temps de calcul du processeur entre programmes Protège le système et les utilisateurs entre eux Gère les périphériques, notamment les entrées et sorties (clavier, souris ) Gère les fichiers : copier, renommer, supprimer

19 Non graphique : MS- DOS (invite de commandes) Premier système d exploitation de Microsoft sur PC Des centaines de programmes disponibles Non graphique : commandes tapées au clavier. Quelques exemples : dir donner le contenu du dossier courant md test créer un dossier test dans le dossier courant copy fichier.doc test copier fichier.doc dans le dossier test cd test aller dans le dossier test Accessible par Démarrer à Accessoires à Invite de commandes

20 Avec interfaces graphiques Les premières interfaces graphiques ont été créées par la société Apple, et sont reprises dans tous les systèmes d exploitation actuels : Windows : système d exploitation de Microsoft. Installé par défaut quasiment partout (sauf sur les machines Apple) Linux : système d exploitation distribué selon les règles du logiciel libre, existe en différentes distributions (Ubuntu, Mandriva, Debian, Red Hat, etc.). Mac OS : système d exploitation des ordinateurs d Apple

21 Le panneau de configuration (Windows) Il permet de personnaliser l affichage (résolution, thème, etc.), de gérer les comptes utilisateurs et de paramétrer les périphériques (imprimante, caméra, micro, etc.). L installation d un nouveau périphérique peut nécessiter un pilote ou driver, programme permettant de gérer le périphérique. Il peut être fourni sur un CD d installation, se télécharger automatiquement sur Internet (cas Plug and Play) ou être déjà présent dans la configuration par défaut de l ordinateur.

22 Le gestionnaire de fichiers (Windows) Il permet de visualiser l ensemble du poste de travail : disque dur, clé USB, lecteur de CD- ROM, DVD ou Blue Ray, voisinage réseau, corbeille, etc. Il permet aussi de manipuler fichiers et dossiers : Paramétrer la présentation et certaines propriétés des fichiers : l ordre d affichage, les informations à afficher, certains droits d accès, etc. Le gestionnaire de fichiers s appelle explorateur sous Windows, navigateur de fichiers sous Linux, finder sous MacOS.

23

24 Un logiciel est un ensemble de fichiers permettant d exécuter un programme informatique. On distingue deux types de logiciels: les logiciels systèmes, fournis avec le système d exploitation : logiciels proches de la machine, qui ne sont pas exploités directement par l usager Afficher les icônes, enregistrer un fichier, imprimer les applications : logiciels destinés aux utilisateurs Suites bureautiques : Microsoft Office, Open Office, Libre Office Navigateur Web : Internet Explorer, Firefox, Google Chrome Un client de messagerie : Microsoft Outlook, Mozilla Thunderbird Un lecteur PDF : Adobe Reader, Aperçu

25 Installation d une application Si l application n est pas fournie avec le système d exploitation, on l installe à partir d un CD ou à partir d un téléchargement. Son utilisation peut exiger une clé de licence. Mise à jour des applications Des mécanismes de mise à jour permettent de télécharger et d installer les correctifs ou compléments. Suppression d une application Il convient d utiliser la procédure de désinstallation accessible par le menu de l application ou par le gestionnaire de programmes. À noter : l icône figurant sur le bureau n est qu un raccourci; la supprimer ne désinstalle pas le logiciel.

26 Un fichier est une collection d informations numériques réunie sous un même nom et stockées sur un support de stockage (disque dur, CD- ROM, ). On distingue deux types de fichiers: fichier exécutable : c est un logiciel, une application (explorateur, traitement de texte, tableur, etc.) Word, Excel, un fichier de données : un fichier de texte, une feuille de calcul, une base de données, créé avec un logiciel Document pdf, document Word, Document Excel

27 D autre part, les fichiers se décomposent en deux catégories : Fichiers textes (ne contenant que du codage de texte) : Une page HTML (fichier de données), un code de programme, Un classeur au format ODF (fichier de données, archive de fichiers XML) Fichiers binaires (contenant le codage d informations autres que du texte) : Un document au format Word (fichier de données) Une photo au format JPEG (fichier de données) Un fichier exécutable d application (fichier exécutable)

28 Le format du fichier décrit la façon dont l information est codée dans le fichier (c.f. cours 12). Un document créé avec Microsoft Word 2007 peut être enregistré au format Word 97/2000/XP, au format Word 95 ou au format Word 6. Ce sont des formats différents. Un fichier possède un nom composé d un intitulé et d une extension (suffixe de 2 à 5 lettres, séparé de l'intitulé par un point) Exemple : article.docx, bilan.xlsx, winword.exe

29 Tout fichier (exécutable ou de données) est un fichier binaire, composé de 0 et de 1. Lorsqu il est enregistré, l explorateur permet de voir sa taille. La plus petite unité de mesure est le BIT (Binary digit) : 0 ou 1 Un octet (byte) est un groupe de 8 bits offrant 2 8 = 256 combinaisons possibles. Un kilo- octet (Ko) représente 1000 octets = 10 3 octets Un méga- octet (Mo) représente 1000 Ko = 10 6 octets Un giga- octet (Go) représente 1000 Mo = 10 9 octets Un téra- octet (To) représente 1000 Go = octets

30 Un répertoire ou dossier est une collection de fichiers, ou de répertoires. Sur les organes de stockage (disque dur interne ou externe, clef USB ), il est conseillé de regrouper les fichiers dans des répertoires de manière logique (par finalité, par exemple). En imbriquant des (sous- )répertoires dans des répertoires, on crée une arborescence. Dans une arborescence, on développe un élément en cliquant sur le signe «+» qui le précède ; on accède ainsi aux éléments de niveau inférieur ; on remonte au niveau supérieur en cliquant sur le signe «-».

31 Le chemin d accès (path) d un fichier est alors une chaîne de caractère qui décrit la liste des répertoires à parcourir pour atteindre ce fichier dans le système de fichier de l ordinateur. C:\Mes documents\td\exercice1.pdf Si cette liste commence à la racine du support, on parle de chemin absolu ; sinon c est un chemin relatif. Tout fichier possède un chemin d accès qui est unique.

32

33 On distingue plusieurs supports de stockage possibles : disque dur interne ou externe : solution idéale pour les sauvegardes du poste de travail (backup) clé USB : périphérique se connectant au port USB de l ordinateur cartes mémoires : pour les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3 pouvant être exploitée par les ordinateur9. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blue- Ray Disc) sont des disques optiques, lents à graver avec un nombre de copies limité.

34 Avant d enregistrer des fichiers sur une clé USB ou un disque dur externe, ou pour réinitialiser un support usagé, on le (re)formate ; s il contient des données, elles sont alors perdues. Le formatage consiste à préparer le support à recevoir des fichiers en installant un système de fichiers. Pour formater un disque externe ou une clé USB référencé par le système comme lecteur E : Avec Windows : ouvrir l explorateur, pointer le lecteur en question, clique droit de la souris et dans le menu contextuel, choisir «Formater».

35 Pendant la séance de travail, la mémoire centrale de l ordinateur permet de mémoriser les données relatives à tous les programmes en cours d exécution (le système d exploitation, les logiciels en cours d utilisation, les fichiers de données créés avec ces logiciels, ). Lorsqu on éteint l ordinateur, tout s efface de la mémoire centrale: cette mémoire est dite volatile. Il faut donc sauvegarder (régulièrement) les fichiers de données créés sur un support permanent : disque dur, clé USB, CD- ROM, DVD, espace en ligne

36 Chaque logiciel propose une option «Enregistrer sous» permettant d effectuer une sauvegarde sur un support permanent. Il faut préciser trois éléments : Emplacement Nom de fichier Type ou format de fichier

37

38 Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ou autres) interconnectés par des systèmes de télécommunication qui permettent d'échanger des informations entre ces appareils. Exemple : l ensemble des ordinateurs d une entreprise reliés entre eux.

39 Des ordinateurs peuvent être connectés en réseau sans qu il y ait de poste «maître». C est une connexion dite «poste à poste» (Peer To Peer) formant un réseau local. Mais la plupart du temps, un ou plusieurs ordinateurs jouent le rôle de «serveur» pour les autres, qui sont ses «clients» ; l architecture du réseau est alors appelée «architecture client- serveur».

40 Un serveur est un système informatique contenant des informations sous diverses formes : bases de données, fichiers texte, images, sons, vidéos, pages web, etc. Exemple : un serveur web, est un ordinateur ou groupe d ordinateurs qui hébergent toutes les pages d un site web. Les logiciels clients demandent des informations au logiciel serveur : on dit qu ils font des requêtes au serveur. Le logiciel serveur attend les requêtes des clients et fournit les ressources demandées.

41 1960 : ARPANET, réseau militaire aux USA conçu pour résister aux attaques nucléaires, aux attentats et aux pannes : il y a plusieurs chemins pour aller d un point à un autre ; les données se déplacent dynamiquement en cherchant le chemin le plus efficace : passage au monde civil (connexion de 4 instituts universitaires) 1971 : naissance du mail (courrier électronique) : 23 machines connectées

42 1983 : 1000 machines connectées grâce au double protocole TCP/IP. Protocole : ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau : le World Wide Web est développé au CERN à Genève par Tim Berners- Lee pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

43 L Internet (INTERconnection of NETworks) désigne un réseau informatique mondial utilisant un ensemble standardisé de protocoles de transfert de données. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Les protocoles de transfert de données utilisées sur Internet sont les suivants : IPv4, IPv6, HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, NNTP, SSl, TLS, UDP, DNS, ICMP.

44 Avantages réseau immense et hétérogène international, profusion d information «esprit Internet» : disponibilité, gratuité Inconvénients labyrinthe information : tout et n importe quoi service non garanti

45 Un ordinateur peut être connecté à Internet par : une connexion filaire : le port Ethernet (RJ45) relié à la carte- réseau de l ordinateur ; une connexion avec clé 3G, équipée d une carte SIM via le réseau de téléphonie mobile ; une connexion Wi- Fi, si l ordinateur dispose d une carte Wi- Fi (carte réseau avec adresse MAC unique) et se trouve à proximité d une borne Wi- Fi. Si on a une carte Wi- Fi, les réseaux sans fil s affichent : réseaux sécurisés pour lesquels une authentification est requise réseaux non sécurisés : l utilisateur peut être redirigé vers un portail captif.

46 Chaque ordinateur connecté à Internet a une adresse unique au monde : son adresse IP (Internet Protocol) ou adresse physique, suite de 4 entiers compris entre 0 et 255 et séparés par des points. Exemple : Un fournisseur d accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP temporaires ou fixes pour pouvoir se connecter à Internet.

47 Si on est connecté à partir d un réseau local (université, entreprise, box ), on partage une adresse IP extérieure commune, et on est identifié par une adresse IP locale attribuée par le serveur ou le proxy du réseau local. Avec le développement d internet, on arrive à une pénurie d adresses IPv4 disponibles. On a donc développé les adresses IPv6 qui sont de la forme 8 groupes de 2 octets (hexadécimaux) séparés par des double- points. Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001

48 On ne retient pas l adresse IP d une machine, mais son adresse symbolique qui est la forme «domainisée» du nom de la machine. Exemple : nom du serveur nom de l organisation nom du domaine

49 .com entreprises commerciales.edu établissements universitaires.gov,.gouv organismes gouvernementaux.net fournisseurs d accès à Internet.org organismes non référencés, à buts non lucratifs Ainsi que tous les domaines nationaux :.fr,.de,.uk,.it,.nz,.ch

50 Le DNS (Domain Names Service) est un service permettant de traduire une adresse symbolique en informations de plusieurs types, notamment en adresse IP de la machine portant ce nom. Sur chaque réseau local, il existe une ou plusieurs machines qui font office de serveur DNS.

51 Internationaux : gérés par l ICANN (Internet Corporation for Assigned Names and Numbers). En France (zone.fr) : gérés par l AFNIC (Association Française pour le Nommage Internet en Coopération) ; le contrôle des noms est assuré par l INPI (l Institut National de la Propriété Industrielle). Aux Etats- Unis : liberté quasi totale à Commerce des noms de domaine.

52 Sur le réseau Internet, la transmission des messages entre les acteurs du réseau s effectue par paquets. Chaque message est découpé en paquets d info contenant les données à transmettre ainsi que les noms des machines de départ et d arrivée. Lors de leur transit, les paquets passent par des machines intermédiaires. A la réception d un paquet, chaque machine intermédiaire (appelée routeur) détermine à quelle autre machine intermédiaire elle va transmettre le paquet. Le chemin que suit chaque paquet n est pas déterminé au départ, mais construit de proche en proche. L intégralité du message est vérifiée à la fin de la réception.

53 TCP/IP est un (double) protocole de communication entre les machines de l Internet : IP (Internet Protocol) réalise l envoi des messages en les découpant en paquets. TCP (Transmission Control Protocol) procède au contrôle de la validité de la transmission et assure l intégrité du message lorsqu il est arrivé à destination : remise en ordre des paquets ; contrôle de la validité de chaque paquet ; réémission éventuelle des paquets perdus.

54

55

56 En utilisant Internet, des services peuvent être délocalisés : des logiciels de communication et de collaboration (messagerie, forum, agenda partagé) ; des logiciels de bureautique en ligne ; des espaces de stockage privés ou partagés. Avantages L accès peut se faire de n importe quel poste de travail connecté à Internet ; La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

57 Le cloud computing désigne une forme générique de gestion de systèmes informatiques basée sur la notion de nuage (cloud). Un nuage (cloud) désigne un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. L emplacement et les caractéristiques techniques du nuage ne sont pas connues de l utilisateur. Un exemple grand public du cloud computing est icloud, le système de sauvegarde et de synchronisation pour l'iphone, ipad, ipod Touch et MAC.

58

59 Telnet (Telecommunication Network) est un protocole permettant de se connecter à une machine distante pour lui envoyer des commandes et récupérer les résultats de ces commandes. Condition : disposer d un compte sur cette machine distante. FTP (File Transfer Protocol) est un protocole permettant de se connecter à un serveur distant pour : transférer des données (fichiers) du serveur vers son ordinateur (téléchargement download) ; transférer des données (fichiers) de son ordinateur vers le serveur (chargement upload).

60 Les news représentent l ensemble des forums électroniques gérés par le protocole spécifique NNTP (Network News Transfer Protocol). Les chats permettent la communication en temps réel d utilisateurs multiples sur des canaux réservés. Ils nécessitent : le protocole IRC (Internet Relay Chat). un logiciel spécifique pour se connecter.

61 Le mail ou courrier électronique permet l'échange de messages entre utilisateurs. Le protocole d envoi est SMTP (Simple Mail Transfer Protocol). Il y a deux protocoles de réception, à savoir : POP3 (Post Office Protocol version 3) IMAP (Internet Message Access Protocol)

62 le protocole POP3 : se connecte au serveur de réception ; copie (download) les messages du serveur de réception sur votre disque dur ; efface ou non les message du serveur de réception suivant l option de configuration choisie ; Vous posséder effectivement vos messages sur votre machine. Les messages sont alors classés dans des boîtes aux lettres «locales» qui n existent pas sur le serveur. Il est possible de consulter les messages sans être connecté à internet, puisque ceux- ci se trouvent effectivement sur votre machine.

63 le protocole IMAP : se connecte au serveur de réception ; vous offre une simple «vue» de ce qui est sur le serveur, mais ne copie rien du tout en local ; effectue toutes les opérations (créations de boîtes aux lettres, suppressions de messages, etc) directement sur le serveur ; Idéal pour gérer ses mails à partir de plusieurs ordinateurs ou smartphones, car permet une synchronisation totale des opérations. Par contre, vous ne posséder pas physiquement vos message sur votre machine.

64 L adresse électronique n'est pas attachée à un point géographique, mais à une personne physique ou morale. Se compose de 2 parties séparées par le (arobase, prononcé "at") : paris2.fr nom de l utilisateur domaine du fournisseur d accès A noter : gmail propose des adresses mail gratuites avec le protocole IMAP.

65 Le World Wide Web (WWW) est le plus important des services d Internet. C est un système hypertexte public fonctionnant sur le réseau Internet, où chaque document (page) est un fichier HTML stocké sur un serveur Internet (c.f. transparents suivants pour les définitions de systèmes hypertexte et HTML). Le World Wide Web est développé en 1992 au CERN à Genève pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

66 Le World Wide Web repose sur les langage et protocole suivants : HTML (HyperText Markup Language) : langage de programmation conçu pour la représentation de pages web ; un fichier HTML est un fichier texte qui, lorsqu interprété par un navigateur (browser), produit un contenu graphique, la page web en question ; HTTP (HyperText Transfer Protocol) : protocole de communication client- serveur qui permet le transfert de documents HTML, et donc la consultation de pages web.

67 L hypertexte (hypertext) désigne un mode d organisation de documents textuels informatisés caractérisé par l existence de liens dynamiques entre différents documents du système. Dans un système hypertexte, le lecteur peut décider de son cheminement au travers des documents du système en fonction de ses besoins et de ses intérêts.

68 Un hyperlien (hyperlink) désigne une référence d un système hypertexte permettant de passer automatiquement (par un clic) d un document consulté à un document lié. Il est composé d une ancre (ce sur quoi on clique) et d une cible (document d arrivée). Un serveur Internet, serveur HTTP ou serveur WEB, est une machine qui héberge un ou plusieurs ensembles de documents HTML, appelés sites Web.

69 Un Site Web désigne un ensemble des pages Web (documents HTML) situées sur un même serveur, relatives à une même organisation (université, entreprise, particulier, etc.), reliées par des hyperliens. Les pages Web sont dites statiques lorsqu elles sont stockées sous leur forme définitive sur le serveur Web. Exemple : page d entrée de Google Elles sont écrites exclusivement en langage HTML, mais des outils de composition de pages permettent de les créer sans connaître le HTML

70 Les pages Web sont dites dynamiques lorsqu elles sont générées par un serveur Web suite à une demande d un utilisateur. Elles affichent généralement les résultats de l interrogation d une base de données. Elles sont partiellement écrites en HTML et complétées par des scripts écrits dans des langages de programmation. Exemples : résultat d une recherche avec Google, consultation d un horaire SNCF

71 Chaque page du WEB possède une adresse WEB unique au monde appelée URL (Uniform Resource Locator) /index.htm(l) adresse du serveur WEB Préfixe indiquant le type de protocole (ici HyperTextTransferProtocol) Nom et chemin d accès au fichier HTML sur le serveur WEB Attention : pas d espaces entre les caractères!!

72 Pour naviguer («surfer») sur le WEB, on utilise un logiciel appelé navigateur (browser). Un navigateur est un logiciel «client» qui permet de télécharger les pages WEB (documents HTML) se trouvant sur les serveurs WEB et de les visualiser. Le rôle du navigateur est d interpréter les documents HTML qu il télécharge sur les serveurs et de le transformer en contenu graphique : la page WEB. Les navigateurs les plus connus sont Firefox, Internet Explorer, Netscape, Google Chrome, Safari.

73

74 Un pirate informatique est une personne qui détourne ou détruit les protections d un logiciel, d un ordinateur ou d un réseau, dans un but malveillant. Un logiciel malveillant (malware) est un logiciel développé par un pirate dans le but de nuire à un système informatique. Certains se propagent via Internet et s attaquent aux PC, essentiellement sous Windows. D autres circulent via les fichiers (notamment Word et Excel) attachés aux courriers électroniques. Certains ont la capacité de se dupliquer; d autres pas.

75 Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d information amovibles, s implante au sein des programmes et se duplique à l insu des utilisateurs. Le virus se propage par les réseaux ou par les supports d information amovibles (clé USB, CD, DVD, ). Le virus est capable de se répliquer puis de se propager à d autres ordinateurs en s insérant dans des fichiers «hôtes».

76 Un ver (worm) est un logiciel malveillant indépendant qui se transmet d ordinateur à ordinateur par Internet ou tout autre réseau. Le ver se propage uniquement par les réseaux (contrairement au virus). Le ver est capable de se répliquer et d envoyer une copie de lui même à d autres ordinateurs.

77 Un cheval de Troie (Trojan horse) est un logiciel apparemment inoffensif, installé ou téléchargé, au sein duquel a été dissimulé un programme malveillant effectuant des opérations à l'insu de l'utilisateur. Le cheval de Troie se propage par les réseaux ou par les supports d information amovibles. Le cheval de Troie ne se réplique pas (contrairement au virus et au ver).

78 Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l insu de l utilisateur, des données le concernant ou des informations relatives au système qu il utilise. Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l écran de l ordinateur et qui transmet à son éditeur des renseignements permettant d adapter ces annonces au profil de l utilisateur.

79 Le fait de lire le texte d'un courrier électronique est totalement inoffensif. Par contre, il peut y avoir des documents attachés aux messages contenant éventuellement des virus. Le fait de lire une page Web est totalement inoffensif. Par contre on peut être contaminé par un virus logé dans une page Web si, via cette page, on télécharge un programme et on l exécute.

80 Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Il vérifie les fichiers, les courriers électroniques, les secteur de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), et les données qui transitent sur les éventuels réseaux (dont internet). S il détecte un fichier infecté, il peut : tenter de réparer le fichier en éliminant le virus ; placer le fichier en quarantaine, ce qui l empêche d agir ; supprimer le fichier contaminé.

81 Un pare- feu ou firewall est un système permettant de protéger l ordinateur des intrusions extérieures qui transitent par le réseau. Il agit comme un filtre entre le réseau et l ordinateur, protégeant les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l ordinateur.

82 Protéger ses données La confidentialité est la garantie que l information n est accessible qu aux personnes autorisées. Enregistrer le document avec mot de passe. Placer le fichier dans un environnement protégé par mot de passe. L intégrité est la garantie que l information n a pas subi de modification par accident ou malveillance Protéger le fichier en écriture.

83 Sécuriser ses espaces de travail local et distant Sauvegarder ses données sur des supports amovibles ou distants. Déposer ses fichiers dans un espace privé (accessible par mot de passe). Limiter l accès à son espace de travail et ses fichiers. Limiter tout risque d usurpation d identité. Utiliser des antivirus. Savoir identifier les situations à risques.

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Chapitre 2 Architecture d un micro ordinateur

Chapitre 2 Architecture d un micro ordinateur Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans

Plus en détail

Certificat Informatique Internet

Certificat Informatique Internet Certificat Informatique Internet DOMAINE D1 TRAVAILLER DANS UN ENVIRONNEMENT NUMÉRIQUE ÉVOLUTIF Certificat Informatique Internet Lors de la pré-rentrée, vous avez passé un test de positionnement informatique

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Pour les débutants. Quelques bases. L écran de votre ordinateur contient ce que l on appelle le BUREAU Les petites vignettes ou icônes représentent

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

Fiery E100 Color Server. Bienvenue

Fiery E100 Color Server. Bienvenue Fiery E100 Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098227 28 juillet 2011 BIENVENUE

Plus en détail

LES MODULES BUREAUTIQUE

LES MODULES BUREAUTIQUE PRISE EN MAIN D UN MICRO-ORDINATEUR ET DES OUTILS BUREAUTIQUE LES PLUS FREQUEMMENT UTILISES Environnement WIINDOWS Navigateur INTERNET EXPLORER / FIIREFOX Messagerie OUTLOOK & THUNDERBIIRD Traitement de

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

CATALOGUE DES FORMATIONS INFORMATIQUES 2007

CATALOGUE DES FORMATIONS INFORMATIQUES 2007 CATALOGUE DES FORMATIONS INFORMATIQUES 2007 Sommaire INFODYSSÉE......3 L entreprise....................................... 3 Les outils de formation:............................. 3 LA FORMATION INFORMATIQUE

Plus en détail

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue

EX700i Print Server/ Integrated Fiery Color Server. Bienvenue EX700i Print Server/ Integrated Fiery Color Server Bienvenue 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45099410

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Qu est-ce qu un ordinateur?

Qu est-ce qu un ordinateur? Qu est-ce qu un ordinateur? Un ordinateur est une machine qui permet de travailler avec des informations (nombres, mots, images, sons) appelées données. Les ordinateurs peuvent traiter très vite de grandes

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Mooc C2i 1 semaine 2

Mooc C2i 1 semaine 2 Mooc C2i 1 semaine 2 Module: Un petit problème Au dos de la jaquette d un jeu vous trouvez : OS Windows XP SP3/VISTA SP2/WINDOWS 7 ; PROCESSEUR AMD/INTEL DOUBLE CŒUR 2,5GHZ ; MEMOIRE RAM 2Go ; CARTE GRAPHIQUE

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

LES RESEAUX INFORMATIQUE

LES RESEAUX INFORMATIQUE Chapitre 4 LES RESEAUX INFORMATIQUE Objectifs - Connaître les différents types de réseaux. - Travailler dans un environnement réseau. - Identifier et utiliser les services internet. Plan I. Présentation

Plus en détail

L ordinateur et ses périphériques

L ordinateur et ses périphériques L ordinateur et ses périphériques Nom : Prénom : TP MPI n 1 Classe : Objectifs : Connaître l architecture d un ordinateur. Mettre en place le vocabulaire décrivant un ordinateur Introduction : Pour fonctionner,

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53 Chapitre 1 Au cœur de Windows... 13 1.1 Les nouveautés... 16 1.2 La structure du Registre... 17 1.3 Éditer le Registre... 20 Simplifier l accès à l Éditeur du Registre... 23 Utiliser l Éditeur du Registre...

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Les fonctions d un ordinateur

Les fonctions d un ordinateur Cours 1 I - Constitution et fonctionnement d un ordinateur Les fonctions d un ordinateur Les organes d un ordinateur Matériel Logiciel Généralités Gestion de fichiers Applications Éditeurs Organisations

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur GUIDE d utilisation Logiciels requis Les logiciels requis 3 Vous devez IMPERATIVEMENT installer et utiliser ce navigateur Mozilla Firefox (version minimum 2.0). L utilisation du navigateur Mozilla Firefox

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Explication succincte des opérations sur les répertoires

Explication succincte des opérations sur les répertoires Les données et les documents stockés sur votre PC sont enregistrés sur un ou plusieurs disques durs. Même si votre machine ne contient physiquement qu un seul disque dur, il peut se faire qu il soit divisé

Plus en détail

Historique et éléments du WEB.

Historique et éléments du WEB. Historique et éléments du WEB...1 1. Internet...2 1.1. Adresse IP...2 1.2. DNS...2 1.3. Approche client-serveur...3 2. Web...3 2.1. CERN (Conseil Européen pour la Recherche Nucléaire)...3 2.2. URL : Uniform

Plus en détail

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter.

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter. Marche à suivre pour utiliser la plate-forme Bienvenue sur la plate-forme éducative de Réseau postal et vente! L objectif du présent document est de vous faire découvrir la salle de classe virtuelle et

Plus en détail

annexe Groupe Eyrolles, 2005

annexe Groupe Eyrolles, 2005 annexe E Groupe Eyrolles, 2005 Contenu du CD-Rom Le CD-Rom joint à cet ouvrage comprend les dernières versions disponibles de Mozilla Thunderbird et Mozilla Firefox (pour MS-Windows, Linux et Mac OS) ainsi

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

VOTRE PARTENAIRE FORMATION

VOTRE PARTENAIRE FORMATION LA COMMUNAUTE DE COMMUNES DU PAYS DE GEX, VOTRE PARTENAIRE FORMATION 1/15 Les formations du C.R.I. Toutes nos formations sont données gratuitement dans le cadre des missions du C.R.I., dont le financement

Plus en détail

1 Le vocabulaire de l informatique

1 Le vocabulaire de l informatique 1 Le vocabulaire de l informatique I Les systèmes informatiques Les ordinateurs sont omniprésents dans notre environnement quotidien. Conçus pour traiter de manière générale des informations, ils ne se

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail