Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi

Dimension: px
Commencer à balayer dès la page:

Download "Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi"

Transcription

1

2 Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen écrit (QCM) à la session de janvier. Sujet :cours et ensemble des TD. Note sur 10 Validation : moyenne des deux notes

3 L1 économie : seule année du cursus d économie où vous pouvez passer le C2i (Certificat Informatique et Internet) Modalités : Des travaux à rendre au fur et à mesure de l avancée des TD Un projet à faire en binôme Un QCM la dernière semaine de cours décembre Validation par compétences Le C2i est obtenu quand les 5 compétences D1, D2, D3, D4 et D5 sont validées

4

5

6 1847 : représentation binaire (George Boole) basée sur deux chiffres (bits) : 0 et 1 permet de représenter (i.e. de coder) toutes les informations (alphabétiques et numériques) 1906 : électronique et tubes à vide amplification et traitement de signal 1936 : machine de Turing (Alan Turing) modèle théorique de machine capable d'exécuter des opérations basiques en vue de résoudre un problème (base de toute l informatique moderne)

7 Entre 1937 et 1944 : l ABC (Atanasoff- Berry Computer) le Mark I (Howard Aiken) réalisent très rapidement des calculs stockent données et résultats dans une mémoire temporaire mais la notion d instruction (si a > b alors faire ceci, sinon faire cela) n existe pas Idée de Von Neumann (1946) : les instructions sont des données et doivent, comme les données, être stockées dans la mémoire

8 1946 : l ENIAC (Electronic Numerical Integrator and Computer) de l université de Pennsylvanie, destiné aux calculs balistiques.

9 Première génération (ENIAC,...) : tubes à vide Deuxième génération (depuis 1948) : transistors Troisième génération (depuis 1958) : circuits intégrés 1971 : premier microprocesseur d Intel (assemblage de circuits intégrés) 1972 : première calculatrice de poche programmable de Hewlett Packard 1976 : l Apple I (Steve Wozniak et Steve Jobs)

10 Miniaturisation des composants, explosion de la vitesse de calcul et des capacités de stockage Diminution simultanée des coûts Systèmes d exploitation de plus en plus interactifs pour en faciliter l usage Explosion du développement logiciel : bureautique, traitement des données (calculs scientifiques, de gestion, bases de données, simulation ), conception et publication assistées par ordinateur (CAO et PAO)

11

12 L Unité Centrale (UC) comporte : le processeur (CPU), composant qui exécute les programmes, fixé sur la «carte- mère» La puissance d un processeur détermine la rapidité de traitement : le processeur possède une horloge et exécute quelque chose à chaque cycle de l horloge La puissance du processeur se mesure en hertz (oscillations par seconde). 1 KHz = 10 3 hertz, 1 MHz = 10 6 hertz, 1 GHz = 10 9 hertz Actuellement, la puissance des processeurs atteint couramment entre 1,5 et 3,5 GHz. Loi de Moore : la puissance des processeurs est multipliée par 2 tous les 18 mois, à coût constant

13 la mémoire centrale (RAM), organe de stockage temporaire des informations Stocke, pendant la session de travail, le système d exploitation, les logiciels utilisés et les données Est une RAM (Random Access Memory) : on peut lire les informations et les modifier Plus la mémoire vive est importante, plus l ordinateur exécute les tâches rapidement Avantage : possède un temps d accès très court (rapide) Inconvénient : se vide quand on éteint l ordinateur (volatile)

14 Le disque dur, organe de stockage permanent des informations Conserve les informations quand on éteint l ordinateur Indispensable à l utilisation de l ordinateur : le système d exploitation, les logiciels, les données sont recopiés en mémoire vive à partir du disque dur Temps d accès plus lent que celui de la mémoire centrale Capacité de stockage de plus en plus grande

15 Organes de sortie d information : moniteur (écran), imprimante... Organes d entrée d information : clavier, souris, scanner... Organes mixtes : clef USB, CD- ROM et DVD (avec lecteur et graveur). Organes d accès au réseau : modem, carte Ethernet.

16 Avec fil Le port USB (Universal Serial Bus) connecte des périphériques sans redémarrage et avec une installation minimale Le port Ethernet (RJ45) connecte l ordinateur à un réseau local Le port VGA (Video Graphics Array) connecte l ordinateur à un écran analogique Le port HDMI (High Definition Multimedia Interface) connecte l ordinateur à un écran numérique haute définition

17 Sans fil Le Wi- Fi : technologie de réseau local sans fil à haut débit, sert surtout à connecter sans fil un ordinateur à Internet via une borne Wi- Fi Le Bluetooth : technologie radio courte distance, pour faire communiquer entre eux des appareils à proximité les uns des autres

18 Le système d exploitation ou OS (Operating System) est un ensemble de programmes assurant la liaison entre les ressources matérielles, l utilisateur et les applications. Gère la mémoire centrale : partage l espace mémoire entre les programmes Partage le temps de calcul du processeur entre programmes Protège le système et les utilisateurs entre eux Gère les périphériques, notamment les entrées et sorties (clavier, souris ) Gère les fichiers : copier, renommer, supprimer

19 Non graphique : MS- DOS (invite de commandes) Premier système d exploitation de Microsoft sur PC Des centaines de programmes disponibles Non graphique : commandes tapées au clavier. Quelques exemples : dir donner le contenu du dossier courant md test créer un dossier test dans le dossier courant copy fichier.doc test copier fichier.doc dans le dossier test cd test aller dans le dossier test Accessible par Démarrer à Accessoires à Invite de commandes

20 Avec interfaces graphiques Les premières interfaces graphiques ont été créées par la société Apple, et sont reprises dans tous les systèmes d exploitation actuels : Windows : système d exploitation de Microsoft. Installé par défaut quasiment partout (sauf sur les machines Apple) Linux : système d exploitation distribué selon les règles du logiciel libre, existe en différentes distributions (Ubuntu, Mandriva, Debian, Red Hat, etc.). Mac OS : système d exploitation des ordinateurs d Apple

21 Le panneau de configuration (Windows) Il permet de personnaliser l affichage (résolution, thème, etc.), de gérer les comptes utilisateurs et de paramétrer les périphériques (imprimante, caméra, micro, etc.). L installation d un nouveau périphérique peut nécessiter un pilote ou driver, programme permettant de gérer le périphérique. Il peut être fourni sur un CD d installation, se télécharger automatiquement sur Internet (cas Plug and Play) ou être déjà présent dans la configuration par défaut de l ordinateur.

22 Le gestionnaire de fichiers (Windows) Il permet de visualiser l ensemble du poste de travail : disque dur, clé USB, lecteur de CD- ROM, DVD ou Blue Ray, voisinage réseau, corbeille, etc. Il permet aussi de manipuler fichiers et dossiers : Paramétrer la présentation et certaines propriétés des fichiers : l ordre d affichage, les informations à afficher, certains droits d accès, etc. Le gestionnaire de fichiers s appelle explorateur sous Windows, navigateur de fichiers sous Linux, finder sous MacOS.

23

24 Un logiciel est un ensemble de fichiers permettant d exécuter un programme informatique. On distingue deux types de logiciels: les logiciels systèmes, fournis avec le système d exploitation : logiciels proches de la machine, qui ne sont pas exploités directement par l usager Afficher les icônes, enregistrer un fichier, imprimer les applications : logiciels destinés aux utilisateurs Suites bureautiques : Microsoft Office, Open Office, Libre Office Navigateur Web : Internet Explorer, Firefox, Google Chrome Un client de messagerie : Microsoft Outlook, Mozilla Thunderbird Un lecteur PDF : Adobe Reader, Aperçu

25 Installation d une application Si l application n est pas fournie avec le système d exploitation, on l installe à partir d un CD ou à partir d un téléchargement. Son utilisation peut exiger une clé de licence. Mise à jour des applications Des mécanismes de mise à jour permettent de télécharger et d installer les correctifs ou compléments. Suppression d une application Il convient d utiliser la procédure de désinstallation accessible par le menu de l application ou par le gestionnaire de programmes. À noter : l icône figurant sur le bureau n est qu un raccourci; la supprimer ne désinstalle pas le logiciel.

26 Un fichier est une collection d informations numériques réunie sous un même nom et stockées sur un support de stockage (disque dur, CD- ROM, ). On distingue deux types de fichiers: fichier exécutable : c est un logiciel, une application (explorateur, traitement de texte, tableur, etc.) Word, Excel, un fichier de données : un fichier de texte, une feuille de calcul, une base de données, créé avec un logiciel Document pdf, document Word, Document Excel

27 D autre part, les fichiers se décomposent en deux catégories : Fichiers textes (ne contenant que du codage de texte) : Une page HTML (fichier de données), un code de programme, Un classeur au format ODF (fichier de données, archive de fichiers XML) Fichiers binaires (contenant le codage d informations autres que du texte) : Un document au format Word (fichier de données) Une photo au format JPEG (fichier de données) Un fichier exécutable d application (fichier exécutable)

28 Le format du fichier décrit la façon dont l information est codée dans le fichier (c.f. cours 12). Un document créé avec Microsoft Word 2007 peut être enregistré au format Word 97/2000/XP, au format Word 95 ou au format Word 6. Ce sont des formats différents. Un fichier possède un nom composé d un intitulé et d une extension (suffixe de 2 à 5 lettres, séparé de l'intitulé par un point) Exemple : article.docx, bilan.xlsx, winword.exe

29 Tout fichier (exécutable ou de données) est un fichier binaire, composé de 0 et de 1. Lorsqu il est enregistré, l explorateur permet de voir sa taille. La plus petite unité de mesure est le BIT (Binary digit) : 0 ou 1 Un octet (byte) est un groupe de 8 bits offrant 2 8 = 256 combinaisons possibles. Un kilo- octet (Ko) représente 1000 octets = 10 3 octets Un méga- octet (Mo) représente 1000 Ko = 10 6 octets Un giga- octet (Go) représente 1000 Mo = 10 9 octets Un téra- octet (To) représente 1000 Go = octets

30 Un répertoire ou dossier est une collection de fichiers, ou de répertoires. Sur les organes de stockage (disque dur interne ou externe, clef USB ), il est conseillé de regrouper les fichiers dans des répertoires de manière logique (par finalité, par exemple). En imbriquant des (sous- )répertoires dans des répertoires, on crée une arborescence. Dans une arborescence, on développe un élément en cliquant sur le signe «+» qui le précède ; on accède ainsi aux éléments de niveau inférieur ; on remonte au niveau supérieur en cliquant sur le signe «-».

31 Le chemin d accès (path) d un fichier est alors une chaîne de caractère qui décrit la liste des répertoires à parcourir pour atteindre ce fichier dans le système de fichier de l ordinateur. C:\Mes documents\td\exercice1.pdf Si cette liste commence à la racine du support, on parle de chemin absolu ; sinon c est un chemin relatif. Tout fichier possède un chemin d accès qui est unique.

32

33 On distingue plusieurs supports de stockage possibles : disque dur interne ou externe : solution idéale pour les sauvegardes du poste de travail (backup) clé USB : périphérique se connectant au port USB de l ordinateur cartes mémoires : pour les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3 pouvant être exploitée par les ordinateur9. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blue- Ray Disc) sont des disques optiques, lents à graver avec un nombre de copies limité.

34 Avant d enregistrer des fichiers sur une clé USB ou un disque dur externe, ou pour réinitialiser un support usagé, on le (re)formate ; s il contient des données, elles sont alors perdues. Le formatage consiste à préparer le support à recevoir des fichiers en installant un système de fichiers. Pour formater un disque externe ou une clé USB référencé par le système comme lecteur E : Avec Windows : ouvrir l explorateur, pointer le lecteur en question, clique droit de la souris et dans le menu contextuel, choisir «Formater».

35 Pendant la séance de travail, la mémoire centrale de l ordinateur permet de mémoriser les données relatives à tous les programmes en cours d exécution (le système d exploitation, les logiciels en cours d utilisation, les fichiers de données créés avec ces logiciels, ). Lorsqu on éteint l ordinateur, tout s efface de la mémoire centrale: cette mémoire est dite volatile. Il faut donc sauvegarder (régulièrement) les fichiers de données créés sur un support permanent : disque dur, clé USB, CD- ROM, DVD, espace en ligne

36 Chaque logiciel propose une option «Enregistrer sous» permettant d effectuer une sauvegarde sur un support permanent. Il faut préciser trois éléments : Emplacement Nom de fichier Type ou format de fichier

37

38 Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ou autres) interconnectés par des systèmes de télécommunication qui permettent d'échanger des informations entre ces appareils. Exemple : l ensemble des ordinateurs d une entreprise reliés entre eux.

39 Des ordinateurs peuvent être connectés en réseau sans qu il y ait de poste «maître». C est une connexion dite «poste à poste» (Peer To Peer) formant un réseau local. Mais la plupart du temps, un ou plusieurs ordinateurs jouent le rôle de «serveur» pour les autres, qui sont ses «clients» ; l architecture du réseau est alors appelée «architecture client- serveur».

40 Un serveur est un système informatique contenant des informations sous diverses formes : bases de données, fichiers texte, images, sons, vidéos, pages web, etc. Exemple : un serveur web, est un ordinateur ou groupe d ordinateurs qui hébergent toutes les pages d un site web. Les logiciels clients demandent des informations au logiciel serveur : on dit qu ils font des requêtes au serveur. Le logiciel serveur attend les requêtes des clients et fournit les ressources demandées.

41 1960 : ARPANET, réseau militaire aux USA conçu pour résister aux attaques nucléaires, aux attentats et aux pannes : il y a plusieurs chemins pour aller d un point à un autre ; les données se déplacent dynamiquement en cherchant le chemin le plus efficace : passage au monde civil (connexion de 4 instituts universitaires) 1971 : naissance du mail (courrier électronique) : 23 machines connectées

42 1983 : 1000 machines connectées grâce au double protocole TCP/IP. Protocole : ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau : le World Wide Web est développé au CERN à Genève par Tim Berners- Lee pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

43 L Internet (INTERconnection of NETworks) désigne un réseau informatique mondial utilisant un ensemble standardisé de protocoles de transfert de données. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Les protocoles de transfert de données utilisées sur Internet sont les suivants : IPv4, IPv6, HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, NNTP, SSl, TLS, UDP, DNS, ICMP.

44 Avantages réseau immense et hétérogène international, profusion d information «esprit Internet» : disponibilité, gratuité Inconvénients labyrinthe information : tout et n importe quoi service non garanti

45 Un ordinateur peut être connecté à Internet par : une connexion filaire : le port Ethernet (RJ45) relié à la carte- réseau de l ordinateur ; une connexion avec clé 3G, équipée d une carte SIM via le réseau de téléphonie mobile ; une connexion Wi- Fi, si l ordinateur dispose d une carte Wi- Fi (carte réseau avec adresse MAC unique) et se trouve à proximité d une borne Wi- Fi. Si on a une carte Wi- Fi, les réseaux sans fil s affichent : réseaux sécurisés pour lesquels une authentification est requise réseaux non sécurisés : l utilisateur peut être redirigé vers un portail captif.

46 Chaque ordinateur connecté à Internet a une adresse unique au monde : son adresse IP (Internet Protocol) ou adresse physique, suite de 4 entiers compris entre 0 et 255 et séparés par des points. Exemple : Un fournisseur d accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP temporaires ou fixes pour pouvoir se connecter à Internet.

47 Si on est connecté à partir d un réseau local (université, entreprise, box ), on partage une adresse IP extérieure commune, et on est identifié par une adresse IP locale attribuée par le serveur ou le proxy du réseau local. Avec le développement d internet, on arrive à une pénurie d adresses IPv4 disponibles. On a donc développé les adresses IPv6 qui sont de la forme 8 groupes de 2 octets (hexadécimaux) séparés par des double- points. Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001

48 On ne retient pas l adresse IP d une machine, mais son adresse symbolique qui est la forme «domainisée» du nom de la machine. Exemple : nom du serveur nom de l organisation nom du domaine

49 .com entreprises commerciales.edu établissements universitaires.gov,.gouv organismes gouvernementaux.net fournisseurs d accès à Internet.org organismes non référencés, à buts non lucratifs Ainsi que tous les domaines nationaux :.fr,.de,.uk,.it,.nz,.ch

50 Le DNS (Domain Names Service) est un service permettant de traduire une adresse symbolique en informations de plusieurs types, notamment en adresse IP de la machine portant ce nom. Sur chaque réseau local, il existe une ou plusieurs machines qui font office de serveur DNS.

51 Internationaux : gérés par l ICANN (Internet Corporation for Assigned Names and Numbers). En France (zone.fr) : gérés par l AFNIC (Association Française pour le Nommage Internet en Coopération) ; le contrôle des noms est assuré par l INPI (l Institut National de la Propriété Industrielle). Aux Etats- Unis : liberté quasi totale à Commerce des noms de domaine.

52 Sur le réseau Internet, la transmission des messages entre les acteurs du réseau s effectue par paquets. Chaque message est découpé en paquets d info contenant les données à transmettre ainsi que les noms des machines de départ et d arrivée. Lors de leur transit, les paquets passent par des machines intermédiaires. A la réception d un paquet, chaque machine intermédiaire (appelée routeur) détermine à quelle autre machine intermédiaire elle va transmettre le paquet. Le chemin que suit chaque paquet n est pas déterminé au départ, mais construit de proche en proche. L intégralité du message est vérifiée à la fin de la réception.

53 TCP/IP est un (double) protocole de communication entre les machines de l Internet : IP (Internet Protocol) réalise l envoi des messages en les découpant en paquets. TCP (Transmission Control Protocol) procède au contrôle de la validité de la transmission et assure l intégrité du message lorsqu il est arrivé à destination : remise en ordre des paquets ; contrôle de la validité de chaque paquet ; réémission éventuelle des paquets perdus.

54

55

56 En utilisant Internet, des services peuvent être délocalisés : des logiciels de communication et de collaboration (messagerie, forum, agenda partagé) ; des logiciels de bureautique en ligne ; des espaces de stockage privés ou partagés. Avantages L accès peut se faire de n importe quel poste de travail connecté à Internet ; La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

57 Le cloud computing désigne une forme générique de gestion de systèmes informatiques basée sur la notion de nuage (cloud). Un nuage (cloud) désigne un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. L emplacement et les caractéristiques techniques du nuage ne sont pas connues de l utilisateur. Un exemple grand public du cloud computing est icloud, le système de sauvegarde et de synchronisation pour l'iphone, ipad, ipod Touch et MAC.

58

59 Telnet (Telecommunication Network) est un protocole permettant de se connecter à une machine distante pour lui envoyer des commandes et récupérer les résultats de ces commandes. Condition : disposer d un compte sur cette machine distante. FTP (File Transfer Protocol) est un protocole permettant de se connecter à un serveur distant pour : transférer des données (fichiers) du serveur vers son ordinateur (téléchargement download) ; transférer des données (fichiers) de son ordinateur vers le serveur (chargement upload).

60 Les news représentent l ensemble des forums électroniques gérés par le protocole spécifique NNTP (Network News Transfer Protocol). Les chats permettent la communication en temps réel d utilisateurs multiples sur des canaux réservés. Ils nécessitent : le protocole IRC (Internet Relay Chat). un logiciel spécifique pour se connecter.

61 Le mail ou courrier électronique permet l'échange de messages entre utilisateurs. Le protocole d envoi est SMTP (Simple Mail Transfer Protocol). Il y a deux protocoles de réception, à savoir : POP3 (Post Office Protocol version 3) IMAP (Internet Message Access Protocol)

62 le protocole POP3 : se connecte au serveur de réception ; copie (download) les messages du serveur de réception sur votre disque dur ; efface ou non les message du serveur de réception suivant l option de configuration choisie ; Vous posséder effectivement vos messages sur votre machine. Les messages sont alors classés dans des boîtes aux lettres «locales» qui n existent pas sur le serveur. Il est possible de consulter les messages sans être connecté à internet, puisque ceux- ci se trouvent effectivement sur votre machine.

63 le protocole IMAP : se connecte au serveur de réception ; vous offre une simple «vue» de ce qui est sur le serveur, mais ne copie rien du tout en local ; effectue toutes les opérations (créations de boîtes aux lettres, suppressions de messages, etc) directement sur le serveur ; Idéal pour gérer ses mails à partir de plusieurs ordinateurs ou smartphones, car permet une synchronisation totale des opérations. Par contre, vous ne posséder pas physiquement vos message sur votre machine.

64 L adresse électronique n'est pas attachée à un point géographique, mais à une personne physique ou morale. Se compose de 2 parties séparées par le (arobase, prononcé "at") : paris2.fr nom de l utilisateur domaine du fournisseur d accès A noter : gmail propose des adresses mail gratuites avec le protocole IMAP.

65 Le World Wide Web (WWW) est le plus important des services d Internet. C est un système hypertexte public fonctionnant sur le réseau Internet, où chaque document (page) est un fichier HTML stocké sur un serveur Internet (c.f. transparents suivants pour les définitions de systèmes hypertexte et HTML). Le World Wide Web est développé en 1992 au CERN à Genève pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

66 Le World Wide Web repose sur les langage et protocole suivants : HTML (HyperText Markup Language) : langage de programmation conçu pour la représentation de pages web ; un fichier HTML est un fichier texte qui, lorsqu interprété par un navigateur (browser), produit un contenu graphique, la page web en question ; HTTP (HyperText Transfer Protocol) : protocole de communication client- serveur qui permet le transfert de documents HTML, et donc la consultation de pages web.

67 L hypertexte (hypertext) désigne un mode d organisation de documents textuels informatisés caractérisé par l existence de liens dynamiques entre différents documents du système. Dans un système hypertexte, le lecteur peut décider de son cheminement au travers des documents du système en fonction de ses besoins et de ses intérêts.

68 Un hyperlien (hyperlink) désigne une référence d un système hypertexte permettant de passer automatiquement (par un clic) d un document consulté à un document lié. Il est composé d une ancre (ce sur quoi on clique) et d une cible (document d arrivée). Un serveur Internet, serveur HTTP ou serveur WEB, est une machine qui héberge un ou plusieurs ensembles de documents HTML, appelés sites Web.

69 Un Site Web désigne un ensemble des pages Web (documents HTML) situées sur un même serveur, relatives à une même organisation (université, entreprise, particulier, etc.), reliées par des hyperliens. Les pages Web sont dites statiques lorsqu elles sont stockées sous leur forme définitive sur le serveur Web. Exemple : page d entrée de Google Elles sont écrites exclusivement en langage HTML, mais des outils de composition de pages permettent de les créer sans connaître le HTML

70 Les pages Web sont dites dynamiques lorsqu elles sont générées par un serveur Web suite à une demande d un utilisateur. Elles affichent généralement les résultats de l interrogation d une base de données. Elles sont partiellement écrites en HTML et complétées par des scripts écrits dans des langages de programmation. Exemples : résultat d une recherche avec Google, consultation d un horaire SNCF

71 Chaque page du WEB possède une adresse WEB unique au monde appelée URL (Uniform Resource Locator) /index.htm(l) adresse du serveur WEB Préfixe indiquant le type de protocole (ici HyperTextTransferProtocol) Nom et chemin d accès au fichier HTML sur le serveur WEB Attention : pas d espaces entre les caractères!!

72 Pour naviguer («surfer») sur le WEB, on utilise un logiciel appelé navigateur (browser). Un navigateur est un logiciel «client» qui permet de télécharger les pages WEB (documents HTML) se trouvant sur les serveurs WEB et de les visualiser. Le rôle du navigateur est d interpréter les documents HTML qu il télécharge sur les serveurs et de le transformer en contenu graphique : la page WEB. Les navigateurs les plus connus sont Firefox, Internet Explorer, Netscape, Google Chrome, Safari.

73

74 Un pirate informatique est une personne qui détourne ou détruit les protections d un logiciel, d un ordinateur ou d un réseau, dans un but malveillant. Un logiciel malveillant (malware) est un logiciel développé par un pirate dans le but de nuire à un système informatique. Certains se propagent via Internet et s attaquent aux PC, essentiellement sous Windows. D autres circulent via les fichiers (notamment Word et Excel) attachés aux courriers électroniques. Certains ont la capacité de se dupliquer; d autres pas.

75 Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d information amovibles, s implante au sein des programmes et se duplique à l insu des utilisateurs. Le virus se propage par les réseaux ou par les supports d information amovibles (clé USB, CD, DVD, ). Le virus est capable de se répliquer puis de se propager à d autres ordinateurs en s insérant dans des fichiers «hôtes».

76 Un ver (worm) est un logiciel malveillant indépendant qui se transmet d ordinateur à ordinateur par Internet ou tout autre réseau. Le ver se propage uniquement par les réseaux (contrairement au virus). Le ver est capable de se répliquer et d envoyer une copie de lui même à d autres ordinateurs.

77 Un cheval de Troie (Trojan horse) est un logiciel apparemment inoffensif, installé ou téléchargé, au sein duquel a été dissimulé un programme malveillant effectuant des opérations à l'insu de l'utilisateur. Le cheval de Troie se propage par les réseaux ou par les supports d information amovibles. Le cheval de Troie ne se réplique pas (contrairement au virus et au ver).

78 Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l insu de l utilisateur, des données le concernant ou des informations relatives au système qu il utilise. Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l écran de l ordinateur et qui transmet à son éditeur des renseignements permettant d adapter ces annonces au profil de l utilisateur.

79 Le fait de lire le texte d'un courrier électronique est totalement inoffensif. Par contre, il peut y avoir des documents attachés aux messages contenant éventuellement des virus. Le fait de lire une page Web est totalement inoffensif. Par contre on peut être contaminé par un virus logé dans une page Web si, via cette page, on télécharge un programme et on l exécute.

80 Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Il vérifie les fichiers, les courriers électroniques, les secteur de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), et les données qui transitent sur les éventuels réseaux (dont internet). S il détecte un fichier infecté, il peut : tenter de réparer le fichier en éliminant le virus ; placer le fichier en quarantaine, ce qui l empêche d agir ; supprimer le fichier contaminé.

81 Un pare- feu ou firewall est un système permettant de protéger l ordinateur des intrusions extérieures qui transitent par le réseau. Il agit comme un filtre entre le réseau et l ordinateur, protégeant les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l ordinateur.

82 Protéger ses données La confidentialité est la garantie que l information n est accessible qu aux personnes autorisées. Enregistrer le document avec mot de passe. Placer le fichier dans un environnement protégé par mot de passe. L intégrité est la garantie que l information n a pas subi de modification par accident ou malveillance Protéger le fichier en écriture.

83 Sécuriser ses espaces de travail local et distant Sauvegarder ses données sur des supports amovibles ou distants. Déposer ses fichiers dans un espace privé (accessible par mot de passe). Limiter l accès à son espace de travail et ses fichiers. Limiter tout risque d usurpation d identité. Utiliser des antivirus. Savoir identifier les situations à risques.

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Pour les débutants. Quelques bases. L écran de votre ordinateur contient ce que l on appelle le BUREAU Les petites vignettes ou icônes représentent

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

ARCHITECTURE MATÉRIELLE ET LOGICIELLE

ARCHITECTURE MATÉRIELLE ET LOGICIELLE L ordinateur en quelques étapes avec différentes technologies : Boules sur tiges Roues dentées - ressorts Carte perforée Electro-aimants Boulier Pascaline de... Métier à tisser Enigma chinois Blaise Pascal!

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

3 L'arborescence Windows

3 L'arborescence Windows 03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés.

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Guest PC pour Mac OS X Version 1.6 Guide utilisateur Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Table des matières À propos de Guest PC... 1 À propos de votre machine virtuelle...

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours Je me familiarise avec l ordinateur et son système d exploitation Cahier de formation 1 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

Un système d exploitation qu est ce c est? Les principaux systèmes d exploitation WINDOWS

Un système d exploitation qu est ce c est? Les principaux systèmes d exploitation WINDOWS WINDOWS :UN SYSTEME D EXPLOITATIOND Un système d exploitation qu est ce c est? Les principaux systèmes d exploitation WINDOWS A QUOI SERT LE SYSTEME D EXPLOITATION D? Un système d exploitation appelé O.S.

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

R D. Vocabulaire de l ordinateur, de l informatique et de l Internet. Glossaire des TIC. Service local du Récit Commission scolaire des Sommets, 2004

R D. Vocabulaire de l ordinateur, de l informatique et de l Internet. Glossaire des TIC. Service local du Récit Commission scolaire des Sommets, 2004 O R D I Vocabulaire de l ordinateur, de l informatique et de l Internet Définition d'un ordinateur : Machine qui permet d emmagasiner des données (informations) et de les traiter à la demande de l'utilisateur.

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et 1 Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et équipé du dernier système d exploitation de Microsoft,

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Cliquez sur OK, vous pouvez alors arrêter en toute sécurité.

Cliquez sur OK, vous pouvez alors arrêter en toute sécurité. Une fois le système démarré, vous accédèdez à l univers Android : Vous arrivez sur l interface d accueil par defaut. * Arrêt : Appuyez sur le bouton d alimentation > options de l appareil > sélectionnez

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Initiation à l informatique. Module 2 : Démarrage et Initiation Windows

Initiation à l informatique. Module 2 : Démarrage et Initiation Windows Initiation à l informatique. Module 2 : Démarrage et Initiation Windows Créé par Xavier CABANAT Version 1.3 Document créé par Xavier CABANAT Page 1 sur 23 Les versions : Auteur Version Date Modifs X.Cabanat

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier.

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. 1 Ninite https://ninite.com/ Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. Nous allons donc cocher les logiciels utiles pour nettoyer

Plus en détail

TP FrontPage : CREER UN SITE DE TROIS PAGES AVEC UN SOMMAIRE

TP FrontPage : CREER UN SITE DE TROIS PAGES AVEC UN SOMMAIRE TP FrontPage : CREER UN SITE DE TROIS PAGES AVEC UN SOMMAIRE Etape 1. Ouvrir FrontPage et créer un site Web vide...2 Etape 2 ajouter des pages...3 Etape 3 : donner un titre et renommer les 2 pages...5

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur

Plus en détail