Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi

Dimension: px
Commencer à balayer dès la page:

Download "Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi"

Transcription

1

2 Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen écrit (QCM) à la session de janvier. Sujet :cours et ensemble des TD. Note sur 10 Validation : moyenne des deux notes

3 L1 économie : seule année du cursus d économie où vous pouvez passer le C2i (Certificat Informatique et Internet) Modalités : Des travaux à rendre au fur et à mesure de l avancée des TD Un projet à faire en binôme Un QCM la dernière semaine de cours décembre Validation par compétences Le C2i est obtenu quand les 5 compétences D1, D2, D3, D4 et D5 sont validées

4

5

6 1847 : représentation binaire (George Boole) basée sur deux chiffres (bits) : 0 et 1 permet de représenter (i.e. de coder) toutes les informations (alphabétiques et numériques) 1906 : électronique et tubes à vide amplification et traitement de signal 1936 : machine de Turing (Alan Turing) modèle théorique de machine capable d'exécuter des opérations basiques en vue de résoudre un problème (base de toute l informatique moderne)

7 Entre 1937 et 1944 : l ABC (Atanasoff- Berry Computer) le Mark I (Howard Aiken) réalisent très rapidement des calculs stockent données et résultats dans une mémoire temporaire mais la notion d instruction (si a > b alors faire ceci, sinon faire cela) n existe pas Idée de Von Neumann (1946) : les instructions sont des données et doivent, comme les données, être stockées dans la mémoire

8 1946 : l ENIAC (Electronic Numerical Integrator and Computer) de l université de Pennsylvanie, destiné aux calculs balistiques.

9 Première génération (ENIAC,...) : tubes à vide Deuxième génération (depuis 1948) : transistors Troisième génération (depuis 1958) : circuits intégrés 1971 : premier microprocesseur d Intel (assemblage de circuits intégrés) 1972 : première calculatrice de poche programmable de Hewlett Packard 1976 : l Apple I (Steve Wozniak et Steve Jobs)

10 Miniaturisation des composants, explosion de la vitesse de calcul et des capacités de stockage Diminution simultanée des coûts Systèmes d exploitation de plus en plus interactifs pour en faciliter l usage Explosion du développement logiciel : bureautique, traitement des données (calculs scientifiques, de gestion, bases de données, simulation ), conception et publication assistées par ordinateur (CAO et PAO)

11

12 L Unité Centrale (UC) comporte : le processeur (CPU), composant qui exécute les programmes, fixé sur la «carte- mère» La puissance d un processeur détermine la rapidité de traitement : le processeur possède une horloge et exécute quelque chose à chaque cycle de l horloge La puissance du processeur se mesure en hertz (oscillations par seconde). 1 KHz = 10 3 hertz, 1 MHz = 10 6 hertz, 1 GHz = 10 9 hertz Actuellement, la puissance des processeurs atteint couramment entre 1,5 et 3,5 GHz. Loi de Moore : la puissance des processeurs est multipliée par 2 tous les 18 mois, à coût constant

13 la mémoire centrale (RAM), organe de stockage temporaire des informations Stocke, pendant la session de travail, le système d exploitation, les logiciels utilisés et les données Est une RAM (Random Access Memory) : on peut lire les informations et les modifier Plus la mémoire vive est importante, plus l ordinateur exécute les tâches rapidement Avantage : possède un temps d accès très court (rapide) Inconvénient : se vide quand on éteint l ordinateur (volatile)

14 Le disque dur, organe de stockage permanent des informations Conserve les informations quand on éteint l ordinateur Indispensable à l utilisation de l ordinateur : le système d exploitation, les logiciels, les données sont recopiés en mémoire vive à partir du disque dur Temps d accès plus lent que celui de la mémoire centrale Capacité de stockage de plus en plus grande

15 Organes de sortie d information : moniteur (écran), imprimante... Organes d entrée d information : clavier, souris, scanner... Organes mixtes : clef USB, CD- ROM et DVD (avec lecteur et graveur). Organes d accès au réseau : modem, carte Ethernet.

16 Avec fil Le port USB (Universal Serial Bus) connecte des périphériques sans redémarrage et avec une installation minimale Le port Ethernet (RJ45) connecte l ordinateur à un réseau local Le port VGA (Video Graphics Array) connecte l ordinateur à un écran analogique Le port HDMI (High Definition Multimedia Interface) connecte l ordinateur à un écran numérique haute définition

17 Sans fil Le Wi- Fi : technologie de réseau local sans fil à haut débit, sert surtout à connecter sans fil un ordinateur à Internet via une borne Wi- Fi Le Bluetooth : technologie radio courte distance, pour faire communiquer entre eux des appareils à proximité les uns des autres

18 Le système d exploitation ou OS (Operating System) est un ensemble de programmes assurant la liaison entre les ressources matérielles, l utilisateur et les applications. Gère la mémoire centrale : partage l espace mémoire entre les programmes Partage le temps de calcul du processeur entre programmes Protège le système et les utilisateurs entre eux Gère les périphériques, notamment les entrées et sorties (clavier, souris ) Gère les fichiers : copier, renommer, supprimer

19 Non graphique : MS- DOS (invite de commandes) Premier système d exploitation de Microsoft sur PC Des centaines de programmes disponibles Non graphique : commandes tapées au clavier. Quelques exemples : dir donner le contenu du dossier courant md test créer un dossier test dans le dossier courant copy fichier.doc test copier fichier.doc dans le dossier test cd test aller dans le dossier test Accessible par Démarrer à Accessoires à Invite de commandes

20 Avec interfaces graphiques Les premières interfaces graphiques ont été créées par la société Apple, et sont reprises dans tous les systèmes d exploitation actuels : Windows : système d exploitation de Microsoft. Installé par défaut quasiment partout (sauf sur les machines Apple) Linux : système d exploitation distribué selon les règles du logiciel libre, existe en différentes distributions (Ubuntu, Mandriva, Debian, Red Hat, etc.). Mac OS : système d exploitation des ordinateurs d Apple

21 Le panneau de configuration (Windows) Il permet de personnaliser l affichage (résolution, thème, etc.), de gérer les comptes utilisateurs et de paramétrer les périphériques (imprimante, caméra, micro, etc.). L installation d un nouveau périphérique peut nécessiter un pilote ou driver, programme permettant de gérer le périphérique. Il peut être fourni sur un CD d installation, se télécharger automatiquement sur Internet (cas Plug and Play) ou être déjà présent dans la configuration par défaut de l ordinateur.

22 Le gestionnaire de fichiers (Windows) Il permet de visualiser l ensemble du poste de travail : disque dur, clé USB, lecteur de CD- ROM, DVD ou Blue Ray, voisinage réseau, corbeille, etc. Il permet aussi de manipuler fichiers et dossiers : Paramétrer la présentation et certaines propriétés des fichiers : l ordre d affichage, les informations à afficher, certains droits d accès, etc. Le gestionnaire de fichiers s appelle explorateur sous Windows, navigateur de fichiers sous Linux, finder sous MacOS.

23

24 Un logiciel est un ensemble de fichiers permettant d exécuter un programme informatique. On distingue deux types de logiciels: les logiciels systèmes, fournis avec le système d exploitation : logiciels proches de la machine, qui ne sont pas exploités directement par l usager Afficher les icônes, enregistrer un fichier, imprimer les applications : logiciels destinés aux utilisateurs Suites bureautiques : Microsoft Office, Open Office, Libre Office Navigateur Web : Internet Explorer, Firefox, Google Chrome Un client de messagerie : Microsoft Outlook, Mozilla Thunderbird Un lecteur PDF : Adobe Reader, Aperçu

25 Installation d une application Si l application n est pas fournie avec le système d exploitation, on l installe à partir d un CD ou à partir d un téléchargement. Son utilisation peut exiger une clé de licence. Mise à jour des applications Des mécanismes de mise à jour permettent de télécharger et d installer les correctifs ou compléments. Suppression d une application Il convient d utiliser la procédure de désinstallation accessible par le menu de l application ou par le gestionnaire de programmes. À noter : l icône figurant sur le bureau n est qu un raccourci; la supprimer ne désinstalle pas le logiciel.

26 Un fichier est une collection d informations numériques réunie sous un même nom et stockées sur un support de stockage (disque dur, CD- ROM, ). On distingue deux types de fichiers: fichier exécutable : c est un logiciel, une application (explorateur, traitement de texte, tableur, etc.) Word, Excel, un fichier de données : un fichier de texte, une feuille de calcul, une base de données, créé avec un logiciel Document pdf, document Word, Document Excel

27 D autre part, les fichiers se décomposent en deux catégories : Fichiers textes (ne contenant que du codage de texte) : Une page HTML (fichier de données), un code de programme, Un classeur au format ODF (fichier de données, archive de fichiers XML) Fichiers binaires (contenant le codage d informations autres que du texte) : Un document au format Word (fichier de données) Une photo au format JPEG (fichier de données) Un fichier exécutable d application (fichier exécutable)

28 Le format du fichier décrit la façon dont l information est codée dans le fichier (c.f. cours 12). Un document créé avec Microsoft Word 2007 peut être enregistré au format Word 97/2000/XP, au format Word 95 ou au format Word 6. Ce sont des formats différents. Un fichier possède un nom composé d un intitulé et d une extension (suffixe de 2 à 5 lettres, séparé de l'intitulé par un point) Exemple : article.docx, bilan.xlsx, winword.exe

29 Tout fichier (exécutable ou de données) est un fichier binaire, composé de 0 et de 1. Lorsqu il est enregistré, l explorateur permet de voir sa taille. La plus petite unité de mesure est le BIT (Binary digit) : 0 ou 1 Un octet (byte) est un groupe de 8 bits offrant 2 8 = 256 combinaisons possibles. Un kilo- octet (Ko) représente 1000 octets = 10 3 octets Un méga- octet (Mo) représente 1000 Ko = 10 6 octets Un giga- octet (Go) représente 1000 Mo = 10 9 octets Un téra- octet (To) représente 1000 Go = octets

30 Un répertoire ou dossier est une collection de fichiers, ou de répertoires. Sur les organes de stockage (disque dur interne ou externe, clef USB ), il est conseillé de regrouper les fichiers dans des répertoires de manière logique (par finalité, par exemple). En imbriquant des (sous- )répertoires dans des répertoires, on crée une arborescence. Dans une arborescence, on développe un élément en cliquant sur le signe «+» qui le précède ; on accède ainsi aux éléments de niveau inférieur ; on remonte au niveau supérieur en cliquant sur le signe «-».

31 Le chemin d accès (path) d un fichier est alors une chaîne de caractère qui décrit la liste des répertoires à parcourir pour atteindre ce fichier dans le système de fichier de l ordinateur. C:\Mes documents\td\exercice1.pdf Si cette liste commence à la racine du support, on parle de chemin absolu ; sinon c est un chemin relatif. Tout fichier possède un chemin d accès qui est unique.

32

33 On distingue plusieurs supports de stockage possibles : disque dur interne ou externe : solution idéale pour les sauvegardes du poste de travail (backup) clé USB : périphérique se connectant au port USB de l ordinateur cartes mémoires : pour les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3 pouvant être exploitée par les ordinateur9. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blue- Ray Disc) sont des disques optiques, lents à graver avec un nombre de copies limité.

34 Avant d enregistrer des fichiers sur une clé USB ou un disque dur externe, ou pour réinitialiser un support usagé, on le (re)formate ; s il contient des données, elles sont alors perdues. Le formatage consiste à préparer le support à recevoir des fichiers en installant un système de fichiers. Pour formater un disque externe ou une clé USB référencé par le système comme lecteur E : Avec Windows : ouvrir l explorateur, pointer le lecteur en question, clique droit de la souris et dans le menu contextuel, choisir «Formater».

35 Pendant la séance de travail, la mémoire centrale de l ordinateur permet de mémoriser les données relatives à tous les programmes en cours d exécution (le système d exploitation, les logiciels en cours d utilisation, les fichiers de données créés avec ces logiciels, ). Lorsqu on éteint l ordinateur, tout s efface de la mémoire centrale: cette mémoire est dite volatile. Il faut donc sauvegarder (régulièrement) les fichiers de données créés sur un support permanent : disque dur, clé USB, CD- ROM, DVD, espace en ligne

36 Chaque logiciel propose une option «Enregistrer sous» permettant d effectuer une sauvegarde sur un support permanent. Il faut préciser trois éléments : Emplacement Nom de fichier Type ou format de fichier

37

38 Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ou autres) interconnectés par des systèmes de télécommunication qui permettent d'échanger des informations entre ces appareils. Exemple : l ensemble des ordinateurs d une entreprise reliés entre eux.

39 Des ordinateurs peuvent être connectés en réseau sans qu il y ait de poste «maître». C est une connexion dite «poste à poste» (Peer To Peer) formant un réseau local. Mais la plupart du temps, un ou plusieurs ordinateurs jouent le rôle de «serveur» pour les autres, qui sont ses «clients» ; l architecture du réseau est alors appelée «architecture client- serveur».

40 Un serveur est un système informatique contenant des informations sous diverses formes : bases de données, fichiers texte, images, sons, vidéos, pages web, etc. Exemple : un serveur web, est un ordinateur ou groupe d ordinateurs qui hébergent toutes les pages d un site web. Les logiciels clients demandent des informations au logiciel serveur : on dit qu ils font des requêtes au serveur. Le logiciel serveur attend les requêtes des clients et fournit les ressources demandées.

41 1960 : ARPANET, réseau militaire aux USA conçu pour résister aux attaques nucléaires, aux attentats et aux pannes : il y a plusieurs chemins pour aller d un point à un autre ; les données se déplacent dynamiquement en cherchant le chemin le plus efficace : passage au monde civil (connexion de 4 instituts universitaires) 1971 : naissance du mail (courrier électronique) : 23 machines connectées

42 1983 : 1000 machines connectées grâce au double protocole TCP/IP. Protocole : ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau : le World Wide Web est développé au CERN à Genève par Tim Berners- Lee pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

43 L Internet (INTERconnection of NETworks) désigne un réseau informatique mondial utilisant un ensemble standardisé de protocoles de transfert de données. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Les protocoles de transfert de données utilisées sur Internet sont les suivants : IPv4, IPv6, HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, NNTP, SSl, TLS, UDP, DNS, ICMP.

44 Avantages réseau immense et hétérogène international, profusion d information «esprit Internet» : disponibilité, gratuité Inconvénients labyrinthe information : tout et n importe quoi service non garanti

45 Un ordinateur peut être connecté à Internet par : une connexion filaire : le port Ethernet (RJ45) relié à la carte- réseau de l ordinateur ; une connexion avec clé 3G, équipée d une carte SIM via le réseau de téléphonie mobile ; une connexion Wi- Fi, si l ordinateur dispose d une carte Wi- Fi (carte réseau avec adresse MAC unique) et se trouve à proximité d une borne Wi- Fi. Si on a une carte Wi- Fi, les réseaux sans fil s affichent : réseaux sécurisés pour lesquels une authentification est requise réseaux non sécurisés : l utilisateur peut être redirigé vers un portail captif.

46 Chaque ordinateur connecté à Internet a une adresse unique au monde : son adresse IP (Internet Protocol) ou adresse physique, suite de 4 entiers compris entre 0 et 255 et séparés par des points. Exemple : Un fournisseur d accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP temporaires ou fixes pour pouvoir se connecter à Internet.

47 Si on est connecté à partir d un réseau local (université, entreprise, box ), on partage une adresse IP extérieure commune, et on est identifié par une adresse IP locale attribuée par le serveur ou le proxy du réseau local. Avec le développement d internet, on arrive à une pénurie d adresses IPv4 disponibles. On a donc développé les adresses IPv6 qui sont de la forme 8 groupes de 2 octets (hexadécimaux) séparés par des double- points. Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001

48 On ne retient pas l adresse IP d une machine, mais son adresse symbolique qui est la forme «domainisée» du nom de la machine. Exemple : nom du serveur nom de l organisation nom du domaine

49 .com entreprises commerciales.edu établissements universitaires.gov,.gouv organismes gouvernementaux.net fournisseurs d accès à Internet.org organismes non référencés, à buts non lucratifs Ainsi que tous les domaines nationaux :.fr,.de,.uk,.it,.nz,.ch

50 Le DNS (Domain Names Service) est un service permettant de traduire une adresse symbolique en informations de plusieurs types, notamment en adresse IP de la machine portant ce nom. Sur chaque réseau local, il existe une ou plusieurs machines qui font office de serveur DNS.

51 Internationaux : gérés par l ICANN (Internet Corporation for Assigned Names and Numbers). En France (zone.fr) : gérés par l AFNIC (Association Française pour le Nommage Internet en Coopération) ; le contrôle des noms est assuré par l INPI (l Institut National de la Propriété Industrielle). Aux Etats- Unis : liberté quasi totale à Commerce des noms de domaine.

52 Sur le réseau Internet, la transmission des messages entre les acteurs du réseau s effectue par paquets. Chaque message est découpé en paquets d info contenant les données à transmettre ainsi que les noms des machines de départ et d arrivée. Lors de leur transit, les paquets passent par des machines intermédiaires. A la réception d un paquet, chaque machine intermédiaire (appelée routeur) détermine à quelle autre machine intermédiaire elle va transmettre le paquet. Le chemin que suit chaque paquet n est pas déterminé au départ, mais construit de proche en proche. L intégralité du message est vérifiée à la fin de la réception.

53 TCP/IP est un (double) protocole de communication entre les machines de l Internet : IP (Internet Protocol) réalise l envoi des messages en les découpant en paquets. TCP (Transmission Control Protocol) procède au contrôle de la validité de la transmission et assure l intégrité du message lorsqu il est arrivé à destination : remise en ordre des paquets ; contrôle de la validité de chaque paquet ; réémission éventuelle des paquets perdus.

54

55

56 En utilisant Internet, des services peuvent être délocalisés : des logiciels de communication et de collaboration (messagerie, forum, agenda partagé) ; des logiciels de bureautique en ligne ; des espaces de stockage privés ou partagés. Avantages L accès peut se faire de n importe quel poste de travail connecté à Internet ; La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

57 Le cloud computing désigne une forme générique de gestion de systèmes informatiques basée sur la notion de nuage (cloud). Un nuage (cloud) désigne un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. L emplacement et les caractéristiques techniques du nuage ne sont pas connues de l utilisateur. Un exemple grand public du cloud computing est icloud, le système de sauvegarde et de synchronisation pour l'iphone, ipad, ipod Touch et MAC.

58

59 Telnet (Telecommunication Network) est un protocole permettant de se connecter à une machine distante pour lui envoyer des commandes et récupérer les résultats de ces commandes. Condition : disposer d un compte sur cette machine distante. FTP (File Transfer Protocol) est un protocole permettant de se connecter à un serveur distant pour : transférer des données (fichiers) du serveur vers son ordinateur (téléchargement download) ; transférer des données (fichiers) de son ordinateur vers le serveur (chargement upload).

60 Les news représentent l ensemble des forums électroniques gérés par le protocole spécifique NNTP (Network News Transfer Protocol). Les chats permettent la communication en temps réel d utilisateurs multiples sur des canaux réservés. Ils nécessitent : le protocole IRC (Internet Relay Chat). un logiciel spécifique pour se connecter.

61 Le mail ou courrier électronique permet l'échange de messages entre utilisateurs. Le protocole d envoi est SMTP (Simple Mail Transfer Protocol). Il y a deux protocoles de réception, à savoir : POP3 (Post Office Protocol version 3) IMAP (Internet Message Access Protocol)

62 le protocole POP3 : se connecte au serveur de réception ; copie (download) les messages du serveur de réception sur votre disque dur ; efface ou non les message du serveur de réception suivant l option de configuration choisie ; Vous posséder effectivement vos messages sur votre machine. Les messages sont alors classés dans des boîtes aux lettres «locales» qui n existent pas sur le serveur. Il est possible de consulter les messages sans être connecté à internet, puisque ceux- ci se trouvent effectivement sur votre machine.

63 le protocole IMAP : se connecte au serveur de réception ; vous offre une simple «vue» de ce qui est sur le serveur, mais ne copie rien du tout en local ; effectue toutes les opérations (créations de boîtes aux lettres, suppressions de messages, etc) directement sur le serveur ; Idéal pour gérer ses mails à partir de plusieurs ordinateurs ou smartphones, car permet une synchronisation totale des opérations. Par contre, vous ne posséder pas physiquement vos message sur votre machine.

64 L adresse électronique n'est pas attachée à un point géographique, mais à une personne physique ou morale. Se compose de 2 parties séparées par le (arobase, prononcé "at") : paris2.fr nom de l utilisateur domaine du fournisseur d accès A noter : gmail propose des adresses mail gratuites avec le protocole IMAP.

65 Le World Wide Web (WWW) est le plus important des services d Internet. C est un système hypertexte public fonctionnant sur le réseau Internet, où chaque document (page) est un fichier HTML stocké sur un serveur Internet (c.f. transparents suivants pour les définitions de systèmes hypertexte et HTML). Le World Wide Web est développé en 1992 au CERN à Genève pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

66 Le World Wide Web repose sur les langage et protocole suivants : HTML (HyperText Markup Language) : langage de programmation conçu pour la représentation de pages web ; un fichier HTML est un fichier texte qui, lorsqu interprété par un navigateur (browser), produit un contenu graphique, la page web en question ; HTTP (HyperText Transfer Protocol) : protocole de communication client- serveur qui permet le transfert de documents HTML, et donc la consultation de pages web.

67 L hypertexte (hypertext) désigne un mode d organisation de documents textuels informatisés caractérisé par l existence de liens dynamiques entre différents documents du système. Dans un système hypertexte, le lecteur peut décider de son cheminement au travers des documents du système en fonction de ses besoins et de ses intérêts.

68 Un hyperlien (hyperlink) désigne une référence d un système hypertexte permettant de passer automatiquement (par un clic) d un document consulté à un document lié. Il est composé d une ancre (ce sur quoi on clique) et d une cible (document d arrivée). Un serveur Internet, serveur HTTP ou serveur WEB, est une machine qui héberge un ou plusieurs ensembles de documents HTML, appelés sites Web.

69 Un Site Web désigne un ensemble des pages Web (documents HTML) situées sur un même serveur, relatives à une même organisation (université, entreprise, particulier, etc.), reliées par des hyperliens. Les pages Web sont dites statiques lorsqu elles sont stockées sous leur forme définitive sur le serveur Web. Exemple : page d entrée de Google Elles sont écrites exclusivement en langage HTML, mais des outils de composition de pages permettent de les créer sans connaître le HTML

70 Les pages Web sont dites dynamiques lorsqu elles sont générées par un serveur Web suite à une demande d un utilisateur. Elles affichent généralement les résultats de l interrogation d une base de données. Elles sont partiellement écrites en HTML et complétées par des scripts écrits dans des langages de programmation. Exemples : résultat d une recherche avec Google, consultation d un horaire SNCF

71 Chaque page du WEB possède une adresse WEB unique au monde appelée URL (Uniform Resource Locator) /index.htm(l) adresse du serveur WEB Préfixe indiquant le type de protocole (ici HyperTextTransferProtocol) Nom et chemin d accès au fichier HTML sur le serveur WEB Attention : pas d espaces entre les caractères!!

72 Pour naviguer («surfer») sur le WEB, on utilise un logiciel appelé navigateur (browser). Un navigateur est un logiciel «client» qui permet de télécharger les pages WEB (documents HTML) se trouvant sur les serveurs WEB et de les visualiser. Le rôle du navigateur est d interpréter les documents HTML qu il télécharge sur les serveurs et de le transformer en contenu graphique : la page WEB. Les navigateurs les plus connus sont Firefox, Internet Explorer, Netscape, Google Chrome, Safari.

73

74 Un pirate informatique est une personne qui détourne ou détruit les protections d un logiciel, d un ordinateur ou d un réseau, dans un but malveillant. Un logiciel malveillant (malware) est un logiciel développé par un pirate dans le but de nuire à un système informatique. Certains se propagent via Internet et s attaquent aux PC, essentiellement sous Windows. D autres circulent via les fichiers (notamment Word et Excel) attachés aux courriers électroniques. Certains ont la capacité de se dupliquer; d autres pas.

75 Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d information amovibles, s implante au sein des programmes et se duplique à l insu des utilisateurs. Le virus se propage par les réseaux ou par les supports d information amovibles (clé USB, CD, DVD, ). Le virus est capable de se répliquer puis de se propager à d autres ordinateurs en s insérant dans des fichiers «hôtes».

76 Un ver (worm) est un logiciel malveillant indépendant qui se transmet d ordinateur à ordinateur par Internet ou tout autre réseau. Le ver se propage uniquement par les réseaux (contrairement au virus). Le ver est capable de se répliquer et d envoyer une copie de lui même à d autres ordinateurs.

77 Un cheval de Troie (Trojan horse) est un logiciel apparemment inoffensif, installé ou téléchargé, au sein duquel a été dissimulé un programme malveillant effectuant des opérations à l'insu de l'utilisateur. Le cheval de Troie se propage par les réseaux ou par les supports d information amovibles. Le cheval de Troie ne se réplique pas (contrairement au virus et au ver).

78 Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l insu de l utilisateur, des données le concernant ou des informations relatives au système qu il utilise. Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l écran de l ordinateur et qui transmet à son éditeur des renseignements permettant d adapter ces annonces au profil de l utilisateur.

79 Le fait de lire le texte d'un courrier électronique est totalement inoffensif. Par contre, il peut y avoir des documents attachés aux messages contenant éventuellement des virus. Le fait de lire une page Web est totalement inoffensif. Par contre on peut être contaminé par un virus logé dans une page Web si, via cette page, on télécharge un programme et on l exécute.

80 Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Il vérifie les fichiers, les courriers électroniques, les secteur de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), et les données qui transitent sur les éventuels réseaux (dont internet). S il détecte un fichier infecté, il peut : tenter de réparer le fichier en éliminant le virus ; placer le fichier en quarantaine, ce qui l empêche d agir ; supprimer le fichier contaminé.

81 Un pare- feu ou firewall est un système permettant de protéger l ordinateur des intrusions extérieures qui transitent par le réseau. Il agit comme un filtre entre le réseau et l ordinateur, protégeant les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l ordinateur.

82 Protéger ses données La confidentialité est la garantie que l information n est accessible qu aux personnes autorisées. Enregistrer le document avec mot de passe. Placer le fichier dans un environnement protégé par mot de passe. L intégrité est la garantie que l information n a pas subi de modification par accident ou malveillance Protéger le fichier en écriture.

83 Sécuriser ses espaces de travail local et distant Sauvegarder ses données sur des supports amovibles ou distants. Déposer ses fichiers dans un espace privé (accessible par mot de passe). Limiter l accès à son espace de travail et ses fichiers. Limiter tout risque d usurpation d identité. Utiliser des antivirus. Savoir identifier les situations à risques.

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants :

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants : STRUCTURE D UN ORDINATEUR I. Présentation Un ordinateur est composé d une unité centrale, en boîtier «tour» ou «desktop», qui contient tous les éléments qui permettent à l ordinateur de fonctionner. Boîtier

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Chapitre 2 Architecture d un micro ordinateur

Chapitre 2 Architecture d un micro ordinateur Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Outils informatiques 1. Licence premier semestre Claire HANEN

Outils informatiques 1. Licence premier semestre Claire HANEN Outils informatiques 1 Licence premier semestre Claire HANEN Plan du cours Une machine à traiter l information : principes généraux de fonctionnement et fichiers Etude d un tableur: formules, fonctions,

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Pour les débutants. Quelques bases. L écran de votre ordinateur contient ce que l on appelle le BUREAU Les petites vignettes ou icônes représentent

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Informatique éducative

Informatique éducative Généralisation de la technologie de l information et de la communication dans l enseignement Délégation de Khouribga Lycée Othmane Ben Affane Collégial Matière Informatique éducative Inspecteur pédagogique

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Chapitre 3 : Systèmes d'exploitation et réseaux

Chapitre 3 : Systèmes d'exploitation et réseaux Chapitre 3 : Systèmes d'exploitation et réseaux A. Système d exploitation I. Présentation d un système d exploitation : 1. Définition d un système d exploitation: Un système d exploitation est un ensemble

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail

Généralités sur les réseaux et Internet

Généralités sur les réseaux et Internet Généralités sur les réseaux et Internet Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin - DIP

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

INTRODUCTION Structure de base de l ordinateur. Rôle de l ordinateur Eléments de l ordinateur. Joëlle Delacroix - NFA004 1

INTRODUCTION Structure de base de l ordinateur. Rôle de l ordinateur Eléments de l ordinateur. Joëlle Delacroix - NFA004 1 INTRODUCTION Structure de base de l ordinateur Rôle de l ordinateur Eléments de l ordinateur Joëlle Delacroix - NFA004 1 Les différents niveaux de la machine informatique On distingue généralement trois

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

REPÈRE DÉSIGNATION OBSERVATION

REPÈRE DÉSIGNATION OBSERVATION TIC Info 1 10 Unité centrale ( Carte mère, micro-processeur) 9 Cerveau du micro-ordinateur 8 7 6 5 Modem ADSL Périphérique d entrée et de sortie 4 3 2 Lecteur de CD-ROM ( D:\ ) Périphérique d entrée 1

Plus en détail

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas sur le même ordinateur.? L environnement informatique

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

L ordinateur et ses périphériques

L ordinateur et ses périphériques L ordinateur et ses périphériques Nom : Prénom : TP MPI n 1 Classe : Objectifs : Connaître l architecture d un ordinateur. Mettre en place le vocabulaire décrivant un ordinateur Introduction : Pour fonctionner,

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Mon centre multimédia. Avant de commencer. > Exigences minimales du système :

Mon centre multimédia. Avant de commencer. > Exigences minimales du système : Mon centre multimédia Le présent document explique comment utiliser et configurer la fonction Mon centre multimédia de votre service Bell Divertissement de sorte que vous puissiez transférer des photos

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail