AC AC racine. AC subalterne. Adresse de courrier électronique. Adresse IP. Adresse MAC ADSL. Algorithme Algorithme de cryptographie. Annuaire.

Dimension: px
Commencer à balayer dès la page:

Download "AC AC racine. AC subalterne. Adresse de courrier électronique. Adresse IP. Adresse MAC ADSL. Algorithme Algorithme de cryptographie. Annuaire."

Transcription

1 AC AC racine AC subalterne Adresse de courrier électronique Adresse IP Adresse MAC ADSL Algorithme Algorithme de cryptographie Annuaire Applet Application Architecture Archive Archiver Arrière plan (masque) Aspirer (un site internet) Auteur d'un Cichier (ou créateur) AuthentiCication AuthentiCication à base de certicicat AuthentiCication à base de mot de passe AuthentiCication client Voir autorité de certification (AC). L'autorité de certification (AC) d'un certificat signé par lui-même en haut de la chaîne de certificats. Voir aussi AC subalterne. Une autorité de certification (AC) dont le certificat est signé par une autre AC subalterne ou par l'ac racine. Voir aussi chaîne de certificats, AC racine. Désigne une chaîne de caractères identifiant une boîte de courrier électronique existant sur un réseau informatique. Elles sont constituées des trois éléments suivants, dans cet ordre : un identificateur d'utilisateur, reprenant souvent le nom ou le pseudonyme d'une personne (Jean.Dupont, joe25317) ou un nom de service (info, vente, postmaster), puis le caractère (arrobe), signifiant «à» ou «chez» en anglais, et enfin le nom de domaine de messagerie de la boîte (yahoo.fr, hotmail.com, gmail.com). Identifiant unique, qui d'un point de vue conceptuel est similaire à un numéro de téléphone. Cette adresse est utilisée pour identifier un composant (en général un ordinateur, mais aussi un routeur, une imprimante, etc.) sur un réseau local, un réseau étendu ou sur Internet. (IP signifie Internet Protocol). Chaque ordinateur a une seule et unique adresse IP. Un client peut avoir une adresse IP permanente ou bien elle peut lui être assignée dynamiquement chaque fois qu'il se connecte au réseau. Les adresses IP sont composées de 4 nombres, par exemple comme ceci: Identifiant physique et unique stocké dans une carte réseau ou une interface réseau similaire. (MAC signifie Media Acces Control) Sigle de Asymetric Subscriber Digital Line pour Ligne asymétrique numérique. Technologie permettant d'utiliser les fils de cuivre du réseau téléphonique comme liaison internet permanente à haut débit. La liaison internet est asymétrique, car les débits ascendants et descendants (download et upload) sont différents. Du fait de la bande passante utilisée, l'internaute conserve sa ligne téléphonique durant ses connexions. Ensemble des règles opératoires nécessaires à l'accomplissement d'une tâche. Un ensemble de règles ou directives utilisées pour générer des opérations de chiffrement comme le chiffrement ou le déchiffrement. Parfois appelé code. Système de stockage de données, dérivé des bases de données hiérarchisées, permettant en particulier de conserver les données pérennes, c'est-à-dire les données n'étant que peu mises à jour (historiquement, sur une base annuelle, d'où le nom), comme les coordonnées des personnes, des partenaires, des clients et des fournisseurs d'une entreprise. Mini-application écrite en langage Java et qui, insérée dans un document Web, s'exécute directement sur l'ordinateur, peu importe le système d'exploitation utilisé. Fichier écrit dans un langage compréhensible par l'ordinateur et exécutable (programme). Structure logique d'un système. Fichier, souvent compressé, qui comporte plusieurs autres fichiers et/ou répertoires. Action de regrouper dans un seul fichier un ensemble de fichiers et/ou répertoires. Mode d'affichage particulier qui permet de voir les éléments communs à toutes les diapositives d'une présentation. En plus des objets qui peuvent y être incorporés (pied de page, image d'arrière plan, frise, etc ) le masque contient aussi les polices par défaut des divers éléments du texte. Signifie copier tous les fichiers d'un site Web afin de le rendre accessible hosr connexion depuis votre ordinateur. Personne qui a écrit le fichier. Elle peut le distribuer et les personnes qui le reçoivent deviennent alors propriétaires. L'utilisation d'un mot de passe, d'un certificat, d'un code PIN, ou d'une autre information pour valider une identité sur un réseau informatique. Voir aussi authentification à base de mot de passe, authentification à base de certificat, authentification client, authentification serveur. Vérification d'une identité basée sur les certificats et la cryptographie à clé publique. Voir aussi authentification à base de mot de passe. Identification privée au moyen d'un nom et d'un mot de passe. Voir aussi authentification. Le processus d'identification d'un client auprès d'un serveur, par exemple avec un nom et un mot de passe ou avec un certificat client SSL ou d'autre données signées numériquement. Voir aussi SSL, authentification serveur. 20/07/12 JMR/UPS Toulouse 3 1

2 AuthentiCication serveur Autorité de certicication (AC, en anglais : CertiCicate Authority (CA)) AVI AZERTY Backup BAL Barre d'adresse Barre d'état Barre d'outils Barre d'outils de navigation Barre d'outils personnelle Barre des composants Base de données Base de registre Binaire Biométrie BIOS Bit Blog Bluetooth Le processus d'identification d'un serveur pour un client en utilisant le certificat de serveur SSL. Voir aussi authentification client, SSL. Un service qui émet un certificat permettant d'identifier, après l'avoir vérifiée, l'identité d'une personne ou d'une entité. Une AC renouvelle aussi et révoque des certificats et génère régulièrement une liste de certificats révoqués. Les AC peuvent être des vendeurs indépendants ou une personne ou une société qui utilise le logiciel serveur d'édition de certificats (comme le "Mozilla Certificate Management System"). Voir aussi certificat, liste de révocations de certificats (LRC). Audio Video Interleave (audio vidéo entrelacée). Format de fichier conçu pour stocker des données audio et vidéo. AVI utilise un même paquet standard «fichier conteneur» afin d'être lu simultanément. Le format AVI permet de réunir en un seul fichier une piste vidéo et jusqu'à 99 pistes audio, ce qui permet de bénéficier, par exemple, de plusieurs langues pour un même film. Nom du clavier français, qui vient des six premières lettres de la première rangée. Le terme backup (copie de sûreté), en langage informatique, consiste en la duplication de données dans le but d'avoir une copie d'une source originale, en cas de destruction partielle ou totale de cette dernière. Ces données en question peuvent être, soit des documents, soit des programmes informatiques mais le logiciel de sauvegarde informatique ne fait pas de distinction entre les différents types de données. Signifie Boîte aux Lettres. C'est un espace, sur un disque dur, dédié à un utilisateur, où sont stockés les courrier électronique qui lui parviennent (dans une file d'attente), en attendant qu'il les lise. Le champ (et les boutons associés) en haut de la fenêtre du navigateur où vous pouvez saisir une URL ou un terme à chercher. La barre d'outils située en bas de la fenêtre Mozilla. Elle inclut la Barre des composants à gauche et les icônes d'état à droite. Barre composée de plusieurs icônes disposées en ligne ou en bloc et représentant des raccourcis pour accéder aux commandes. La barre d'outils située vers le haut du navigateur qui contient les boutons Suivant et Précédent. La barre d'outils configurable placée par défaut juste en-dessous de la barre d'adresse du navigateur. Elle contient des boutons standard comme Accueil, Rechercher, Marque-Pages, et d'autres que vous pouvez ajouter ou enlever. Vous pouvez aussi ajouter un bouton pour vos marques-pages préférés, ou répertoires qui contiennent des marques-pages. La barre d'outils logée en bas à gauche de votre fenêtre Mozilla. La barre des composants vous permet de passer d'un composant Mozilla à un autre en cliquant sur les icônes du navigateur, du courrier, de ChatZilla, etc. Ensemble structuré et intégré de données, emmagasiné sur disque selon un format prédéfini et accessible à un ensembled'utilisateurs grâce à un langage de requêtes. Base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. Microsoft utilise aujourd'hui plutôt le terme Registre Windows pour parler de cette base de données. Le système binaire est un système de numération utilisant la base 2. On nomme couramment bit (de l'anglais binary digit, soit «chiffre binaire») les chiffres de la numérotation binaire. Ceux ci ne peuvent prendre que deux valeurs, notées par convention 0 et 1. Science qui mesure les caractéristiques du corps humain. Certains systèmes de sécurité se servent d'appareils biométriques quipeuvent reconnaître les empreintes digitales, les signatures ou la voix d'une personne. Basic Inpout Output System (système de base d'entrée/sortie). Programme contenu dans la mémoire de la carte mère s'exécutant au démarrage de l'ordinateur. Il a pour but de vérifier où se trouve le système d'exploitation et de vérifier le bon fonctionnement de l'ordinateur et de tous ses périphériques Binary digit. Un des chiffres du système de numération de base 2, représenté par 0 ou 1.Unité binaire d'information. Site Internet personnel permettant à un internaute de publier facilement des informations en ligne sous forme de journal. Technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les souris, les téléphones portables, les PDAs et les appareils photos numériques. 20/07/12 JMR/UPS Toulouse 3 2

3 BMP BitMaP. Format d'image numérique ouvert développé par Microsoft et IBM. C'est un des formats d'images les plus simples à développer et à utiliser pour programmer. Il est lisible par quasiment tous les visualiseurs et éditeurs d'images. Bogue informatique (ou bug) Anomalie dans un programme informatique l empêchant de fonctionner correctement. Borne d'accés (hotspot) Bureau Bureau virtuel Cache Carte à puce Carte mère Casse Catalogue de bibliothèque Cellule CertiCicat CertiCicat client SSL CertiCicat d'ac CertiCicat de chiffrement CertiCicat de sécurité CertiCicat de serveur SSL CertiCicat de signature d'objet Lieu où se trouve une antenne permettant de se connecter à un réseau sans fil Wi-Fi. Elément de l'interface Homme/Machine qui permet à l'utilisateur de piloter et de gérer son ordinateur. C'est la face visible du système d'exploitation. Portail de services destiné à une personne appartenant à un espace de travail collaboratif. Il permet d'accéder à un environnement de travail personnalisable à partir de n'importe quel ordinateur connecté à Internet, en France ou à l'étranger. Une collection de pages Web enregistrées sur le disque dur de votre ordinateur ou dans la mémoire vive (RAM). Le navigateur accumule ces copies lorsque vous surfez sur Internet. Quand vous cliquez sur un lien ou tapez une URL pour aller sur une page Web qui se trouve déjà dans le cache, le navigateur compare la copie mise en cache et l'original. Si rien n'a changé, le navigateur utilise la copie mise en cache plutôt que de rechercher l'original, réduisant ainsi le temps de téléchargement. Un petit périphérique, de la taille d'une carte de crédit, qui contient un microprocesseur et qui est capable de stocker des informations de cryptographie (comme des clés ou des certificats) et faire des opérations de cryptographie. Les cartes à puce utilisent le standard PKCS #11. Une carte à puce est un type de périphérique de sécurité. La carte mère (en anglais, motherboard) est un circuit imprimé servant à interconnecter tous les composants de base d'un micro-ordinateur. Elle en est le cœur, le cerveau et le système nerveux. Elle est composée de nombreux circuits permettant la gestion des flux de données qui transitent par elle. C'est elle, en particulier, qui porte le chipset, jeu de composants électroniques permettant de faire le lien entre le processeur, la mémoire et les périphériques. Taille des caractères: minuscules, MAJUSCULES. À l'origine, les casses étaient les tiroirs dans lesquels les typographes rangeaient leurs petits blocs de plomb. Les minuscules, plus souvent employées, étaient vers le bas, plus à portée de la main, d'où l'expression de «bas de casse». Liste de tous les documents possédés par cette bibliothèque, quel que soit leur type: livre, thèse, revue, cédérom, carte, Désigne une case dans une feuille de calcul d'un tableur. Équivalent d'une carte d'identité. Un certificat spécifie le nom d'un individu, d'une société, ou d'une autre entité et certifie qu'une clé publique, qui est incluse dans le certificat, appartient bien à cette entité. Quand vous signez numériquement un message ou une autre donnée, la signature numérique pour ce message est créée à l'aide de la clé privée correspondant à la clé publique de votre certificat. Un certificat provient et est signé numériquement par une autorité de certification (AC). La validité d'un certificat peut être vérifiée en regardant la signature numérique de l'ac. Aussi appelé identité numérique, passeport digital, certificat de clé publique, certificat X.509, et certificat de sécurité. Voir aussi cryptographie à clé publique. Un certificat qu'un client (comme un logiciel de navigation) envoie à un serveur pour authentifier l'identité du client (ou l'identité de la personne qui utilise le client) en utilisant le protocole SSL. Voir aussi authentification client. Un certificat qui identifie une autorité de certification. Voir aussi autorité de certification (AC), AC subalterne, AC racine. Un certificat dont la clé publique correspond à une clé privée uniquement utilisée pour le chiffrement. Les certificats de chiffrement ne sont pas utilisés pour signer des opérations. Voir aussi paire de clés croisées, certificat signé. Voir certificat. Un certificat qu'un serveur présente à un client pour authentifier l'identité du serveur en utilisant le protocole SSL. Un certificat dont la clé privée correspondante est utilisée pour signer les objets tel que des fichiers. Voir aussi objet signé. 20/07/12 JMR/UPS Toulouse 3 3

4 CertiCicat numérique CertiCicat signé Chaîne de certicicats Champ Chat Cheval de Troie Chiffrement Chiffrement symétrique Clé Clé de chiffrement Clé de signature Clé maître Clé privée Clé publique Client bloc de données contenant, dans un format spécifié, les parties suivantes : la partie publique d'une paire de clés asymétriques, des informations sur le porteur de cette paire de clés (telles que son nom, son adresse électronique, son titre, son numéro de téléphone, le nom de l'entité qui a délivrée ce certificat, etc...) et enfin la signature numérique des données ci-dessus par une personne ou entité prenant en charge la création de ce certificat et ayant autorité de certification. Un certificat dont la clé privée correspondante est utilisée pour signer les données transmises, pour que le destinataire puisse vérifier l'identité de l'expéditeur. Les autorités de certification distribuent des certificats utilisés pour signer des courriers électroniques en même temps qu'un certificat de chiffrement qui sera utilisé pour chiffrer le message. Voir aussi paire de clés croisées, signature numérique. Une série de certificats signés successivement par des autorités de certification. Un certificat d'ac identifie une autorité de certification (AC) et est utilisé pour signer les certificats provenant de cette autorité. Un certificat d'ac peut en outre être signé par un certificat d'ac d'une AC parent, etc. jusqu'à une AC racine. Une partie d'un matériel ou d'un logiciel, qui est contrôlé par un module PKCS #11 et créé pour contenir un périphérique de sécurité. Dialogue écrit en temps réel entre plusieurs personnes. Cette simultanéité n'est bien évidemment possible que si chaque interlocuteur est physiquement présent devantr sa machine au même moment. Le chat est parfois appelé messagerie instantanée car il paeut faire penser à un échange de courriels instantané entre deux personnes. Le chat nécessite une connexion à Internet et un logiciel spécial (ex: MSN Messenger, AIM, ICQ,...). Programme qui effectue une tâche spécifique à l'insu de l'utilisateur. A la différence d'un virus, un cheval de Troie ne se reproduit pas, mais de nombreux virus diffusent également un cheval de Troie sur l'ordinateur qu'ils infectent. Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Par exemple, les connexions chiffrées entre des ordinateurs rendent la tâche très dure à une tierce personne qui voudrait déchiffrer ou décoder l'information qui circule. Une information chiffrée ne peut être déchiffrée que si quelqu'un possède la bonne clé. Voir aussi cryptographie à clé publique. Une méthode de chiffrement qui utilise une clé unique de cryptographie pour chiffrer et déchiffrer un message donné. Un nombre très grand utilisé par les algorithmes de cryptographie pour chiffrer et déchiffrer les données. Par exemple, une clé publique personnelle permet à d'autres personnes de chiffrer un message pour cette personne. Le message chiffré doit être déchiffrer avec le clé privée correspondante. Voir aussi cryptographie à clé publique. Une clé privée utilisée uniquement pour le chiffrement. Une clé de chiffrement et sa clé privéee correspondante, plus une clé de signature et sa clé publique correspondante, constituent une paire de clés croisées. Une clé privée utilisée uniquement pour signer. Une clé de signature et sa clé publique correspondante, plus une clé de chiffrement et sa clé privée correspondante, constituent une paire de clés croisées. Une clé symétrique utilisée par le gestionnaire de certificats pour chiffrer les informations. Par exemple, le Gestionnaire de mots de passe utilise le gestionnaire de certificats et votre clé maître pour chiffrer les mots de passe des courriers électronique, des sites Web, et d'autres informations confidentielles. Voir aussi chiffrement symétrique. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé privée est gardée secrète et utilisée pour déchiffrer les données qui ont été chiffrée avec la clé publique correspondante. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé publique est distribuée librement et fait partie d'un certificat. Elle est surtout utilisée pour chiffrer des données envoyées au propriétaire de la clé publique, qui déchiffre ensuite les données avec la clé privée correspondante. Logiciel (le navigateur en est un) qui envoie des requêtes et reçoit des informations vers/depuis un serveur, qui est en général en fonction sur un autre ordinateur. Un ordinateur sur lequel un logiciel client tourne est aussi appelé client. 20/07/12 JMR/UPS Toulouse 3 4

5 Client-Serveur Cluster CMS CNIL code Codec Compresser Compression logique Compression physique Compression sans perte conciance Connecteur consentement implicite cookie cookie étranger L'architecture client-serveur désigne un mode de communication entre des ordinateurs ou des logiciels. Les mots «serveur» et «client» peuvent soit désigner les ordinateurs, on parle alors de serveur informatique et de poste client ; soit désigner les logiciels fonctionnant sur ces ordinateurs, on parle alors de logiciel serveur ou de logiciel client. Le serveur est à l'écoute d'un réseau informatique, prêt à répondre aux requêtes envoyées par des clients. Les clients sont pilotés par les utilisateurs et envoient des requêtes au serveur, puis attendent la réponse pour la donner à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Espace minimum occupé par un document sur le disque dur. La taille de cet espace est choisit lors du formatage du disque dur. Content Management System (Système de gestion de contenu). Outil pour gérer la publication d'information sur Internet, sans avoir besoin de programmer. Commission Nationale de l'informatique et des Libertés. Autorité administrative indépendante française chargée de veiller à la protection des données personnelles et à la protection de la vie privée. Elle a été créée par la loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Voir algorithme de cryptographie. Terme construit d'après les mots Codage et DECodage. Procédé permettant de compresser et décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel. Le procédé peut être sous forme matériel (hardware en anglais) ou logiciel. Par extension, c'est le logiciel ou le circuit qui contient cet algorithme. Action de réduire la taille d'un fichiant en modifiant le codage de l'information. Après la compression le fichier n'est donc plus lisible par le logiciel qui a servi à le créer et il change d'extension. Avant de pouvoir le réutiliser, il faut le décompresser, c'est-à-dire lui faire reprendre sa taille et son codage de façon à reconstruire l'information initiale. Type de compression. Cette compression utilise un algorithme (procédé) qui agit sur les données de manière spécifique. Type de compression. Cette compression agit sur les bits, sans savoir quel type de donnée elle manipule. De plus elle est sans perte d'information. Type de compression. Cette compression assure que la donnée une fois décompressée sera identique à l'originale ayant servi à la compression. Confiance accordée à une personne ou une autre entité. Dans le contexte de l'infrastructure de clé publique, la confiance fait généralement référence au rapport qu'il y a entre un utilisateur de certificat et autorité de certification (AC) qui a émit le certificat. Si vous utilisez le gestionnaire de certificats pour décider de faire confiance à une AC, le gestionnaire de certificats fera confiance aux certificats provenant de cette AC à moins que vous n'en décidiez autrement dans les préférences individuelles des certificats. Utilisez l'onglet Autorités dans le gestionnaire de certificats pour spécifier le type de certificat émis par les AC auxquels voulez faire confiance ou non. Dans une présentation, ce sont des flèches spéciales (sous forme de lignes ou de courbes) qui s'accrochent aux bords des boites, de telle manière que si on déplace une boîte, la flèche suit automatiquement le mouvement. Aussi connu sous le nom de consentement automatique ou opt-out. Définit les configurations privées qui devraient permettre aux sites Web de récupérer des informations sur vous (par exemple au moyen de cookies ou de formulaires en ligne) à moins que vous choisissiez explicitement de ne pas donner votre consentement en l'indiquant sur une page du site Web prévue à cette effet. Votre consentement ne devrait pas être requis quand l'information est bien récupérée. Un petit bloc d'informations stockées sur votre ordinateur par certains sites Web. Quand vous visitez un tel site, celui-ci demande à votre navigateur de mettre un ou plusieurs cookies sur votre disque dur. Lorsque vous revenez sur ce site, votre navigateur envoie les cookies qui lui incombent. Les cookies permettent aux sites Web de conserver une trace d'information sur vous, comme le contenu de votre panier d'achats. Vous pouvez configurer votre Gestionnaire de cookies et contrôler comment les cookies sont utilisés et quelles informations vous voulez laisser aux sites Web. Voir aussi cookie étranger. Un cookie provenant d'un site qui reste stocké sur votre ordinateur quand vous visitez un autre site. Quelques fois, un site Web affiche des données qui sont stockées sur un autre site Web. Ces données peuvent aussi bien être une image, du texte, ou de la publicité. Le second site Web qui stocke de telles données a aussi la possibilité de créer un cookie sur votre ordinateur, bien que vous ne le visitiez pas réellement. Aussi connu sous le nom de cookie tierce-partie. 20/07/12 JMR/UPS Toulouse 3 5

6 cookie tierce-partie Voir cookie étranger. Fichier qu'un serveur Internet peut vouloir stocker sur votre machine afin de mémoriser vos préférences de Cookies consultation et, ainsi, vous reconnaître la prochaine fois que vous vous connecterez à ce site Ensemble de caractères alphanumériques attribué à un document et permettant de le retrouver sur les Cote rayonnages de la bibliothèque. Désigne le service de transfert de messages envoyés via Internet vers la boîte aux lettres électronique des destinataires choisis par l'émetteur. On appelle également courriel l'ensemble des messages ainsi échangés. Courriel ( ) Ces messages peuvent être constitués de texte simple mais aussi de sons, d'images de vidéos ou de fichiers de données ou de fichiers exécutables. Cracker Personne cherchant par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. Science qui étudie les moyens de chiffrer (c'est à dire de rendre secret) et de déchiffrer des messages. Par cryptographie exemple, les techniques de cryptographie sont utilisées pour coder et décoder des informations qui circulent entre un site Web commercial et votre navigateur. Voir aussi cryptographie à clé publique. Un ensemble de techniques bien établies et de standards qui permettent à une entité (une personne, une société, un matériel dans le genre routeur) de vérifier électroniquement son identité ou de signer cryptographie à clé électroniquement des données chiffrées. Deux clés sont mises en jeu : une clé publique et une clé privée. La publique clé publique fait partie d'un certificat, qui associe la clé à une identité propre. La clé privée correspondante est gardée secrète. Les données chiffrées avec la clé publique ne peuvent être déchiffrées que par la clé privée. Concurrent Versions System. Outil d'aide au développement de logiciels. Très présent dans le monde des CVS programmeurs Open Source, il est utile à la communauté des développeurs pour plusieurs raisons. déchiffrement Le processus pour déchiffrer des données qui ont été chiffrées. Voir aussi chiffrement. Défragmentation Opération qui limite le découpage des fichiers en plusieurs zones distinctes sur le disque. détection de Un mécanisme qui assure que les données électroniques reçues n'ont pas été falsifiées; dans ce cas, les falsicication données reçues correspondent exactement à la version originale des documents. Unité de disque rigide scellée contenant un ou plusieurs disques de métal tournant à haute vitesse et Disque dur incluant les mécanismes de lecture/écriture. Codec vidéo proposé par DivXNetworks, Inc., connu pour sa capacité à compresser de longs et gros fichiers DIVX vidéo en fichiers bien plus légers et a été au centre de controverses à cause de son utilisation pour la copie et la distribution de films extraits de DVD aux droits réservés. Fichier produit en utilisant une application. Chaque application définit et utilise un format spécifique pour Document stocker les données qu'elle gère. Droit à Il concerne l'obligation d'informaer toute personne de l'utilisation ou du stockage de données informatisées l'information la concernant. préalable Il prévoit que les données informatisées soient détruites au bout d'un certain temps, ce afin de protéger les Droit à l'oubli individus. Droit d'accés direct Il permet à tout individu d'accéder aux données le concernant. Droit d'accés Il prévoit un intermédiaire pour l'accés à des données sensibles. indirect Il permet de s'opposer à la collecte de données individuelles, dés lors que la collecte n'est pas rendue Droit d'opposition obligatoire par la loi. Il concède à tout individu la possibilité d'interroger un organisme afin de déterminer s'il possède des Droit de curiosité données le concernant. Droit de recticication En ligne (online) En-tête et pied de page Il autorise tout individu à demander la correction des données le concernant en cas d'erreur. Par aileurs l'organisme qui détient les informations à l'obligation de les rectifier dès lors qu'il est au courant qu'elles sont erronées. En général, quelque chose est appelé en ligne (en anglais online) si elle est connectée à un réseau ou système plus grand (qualifié comme la «ligne», bien que cette interprétation n'ait guère d'intérêt). En langage courant, le réseau de taille supérieure est en général Internet, si bien que 'en ligne' ou online décrit une information accessible par Internet. Espace de lisibilité des documents. Ils peuvent être insérés à tout moment. Dans cet espace il est possible d'insérer une numérotation automatique des pages, des images, 20/07/12 JMR/UPS Toulouse 3 6

7 Espiogiciel (spyware) espionnage Ethernet Explorateur Extension Faille (de sécurité) Favoris ( ou signets, bookmarks, marque pages) Fichier FIPS PUBS Flux RSS Forum de discussion Fournisseur d'accés Internet (FAI) FTP Gestionnaire de certicicats Gestionnaire de cookies Gestionnaire de formulaires Gestionnaire de mots de passe GIF Hacker Hoax Programme qui rassemble des informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti. Interception d'informations envoyées à travers un réseau par une entité pour laquelle l'information n'était pas destinée. Protocole de communication sur réseau local très largement répandu. Outil de base sous Windows pour parcourir l'arborescence de fichiers. Suffixe donné au nom d'un fichier pour identifier son format. Désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, ) ou une élévation des privilèges d'un utilisateur. C'est une adresse (URL) d'une page Web. En mémorisant cette adresse, et en la stockant, on en garde la trace et on peut ainsi y accéder directement si besoin. Ensemble de données stockées sur un support informatique et identifié par un nom. Le Standard Fédéral de Publications d'informations (Federal Information Processing Standards Publications) est un standard du gouvernement américain pour l'implémentation de modules de cryptographie - c'est un matériel ou un logiciel qui chiffre et déchiffre des données ou exécute d'autres opérations de chiffrement (comme créer ou vérifier des signatures numériques). Beaucoup de produits vendus au gouvernement américain doivent se soumettre à l'un ou plusieurs standards FIPS. Description synthétique du contenu ou d'une partie d'un site web, dans un fichier au format XML, afin de permettre son exploitation par d'autres sites web. Lieu de rencontre et d'échange, accessible par un des nombreux moyens des Technologies d'information et de Communication (TIC) : depuis un microordinateur en général, via un logiciel de messagerie électronique ou un navigateur internet. Il permet à ses participants d'échanger des messages sur divers thèmes de discussion. Entreprise qui offre la possibilité de se connecter à Internet à d'autres entreprises et aussi aux particuliers. File Transfert Protocol ou protole de transfet de fichier. Désigne un protocole dedié à l'échange de fichiers informatiques sur un réseau. Il est utilisé pour mettre à jour et administrer des sites Internet, mais pour des raisons de sécurité, il cède sa place peu à peu à des protocoles sécurisés comme SSH. Outil de Mozilla qui vous permet de voir et de gérer les certificats. Pour voir la fenêtre du gestionnaire de certificats : ouvrez le menu Édition (menu Mozilla sous Mac OS), choisissez Préférences, cliquez sur Confidentialité et Sécurité, Certificats, puis sur Gestion des certificats. La partie du navigateur qui vous permet de contrôler les cookies. La partie du navigateur qui vous permet de sauver les données personnelles que vous entrez dans les formulaires en ligne, comme vos nom, adresse, numéro de téléphone, etc. Ainsi, lorsqu'un site Web a un formulaire, le Gestionnaire de formulaires le remplit automatiquement. La partie du navigateur qui vous aide à retenir certains ou tous vos noms d'utilisateur et mots de passe en les enregistrant sur votre disque dur, et qui les entre à nouveau automatiquement quand vous revisitez ces sites. Graphics Interchange Format (littéralement «format d'échange de graphiques»), désigne un format d'image numérique couramment utilisé sur le World Wide Web. Hacker désigne le plus souvent un spécialiste en informatique qui peut intervenir dans la programmation, l'administration ou la sécurité parce qu'il en connaît très bien le fonctionnement interne. Ne pas confondre avec un cracker qui lui, peut être assimilé à un pirate informatique. Terme anglais qu'on peut traduire par canular. Un hoax peut être définit comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles, il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts. 20/07/12 JMR/UPS Toulouse 3 7

8 Hypertext Markup Language. Langage informatique créé et utilisé pour écrire les pages Web. Le standard HTML définit les balises, ou les codes utilisés pour définir la disposition des textes, polices, styles, images, HTML et tous les autres éléments qui font une belle page Web. HTML permet en particulier d'insérer des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du langage Hyper Text Tranfert Protocol ou protocole de transfert hypertexte. Désigne un protocole de communication informatique client-serveur développé pour le World Wide Web. Il est utilisé pour HTTP transférer les documents (documents HTML, image, feuille de style,etc...) entre le serveur HTTP et le navigateur Web lorsqu'un visiteur consulte un site web. Variante du protocole HTTP, sécurisé par un autre protocole: SSL. Il permet de coder la communication HTTPS entre le serveur et le client et est très souvent utilisé pour les transactions financières en ligne par des sites commercants ou des banques. Image permettant la représentation des éléments sur lesquels on peut agir: programmes, documents, Icône éléments du matériel. identité numérique Voir certificat. Protocole pour la distribution et la gestion des messages. Il offre par rapport au protocole POP les IMAP possibilités suivantes: gestion de plusieurs accés simultanés, gestion de plusieurs boîtes aux lettres, possibilité de trier le courrier selon plus de critères. Un standard de serveur de courrier qui vous permet de conserver vos messages et toutes les modifications sur le serveur plutôt que sur votre ordinateur. Utiliser l'imap plutôt que le POP prend moins de place sur le disque et vous permet d'accéder à tout le contenu de votre boîte aux lettres, y compris les dossiers IMAP courriers envoyés, brouillons, etc. depuis n'importe quel endroit. Utiliser un serveur IMAP avec un modem est en général plus rapide que d'utiliser un serveur POP, puisque vous ne commencez à télécharger que l'entête des messages. Les Fournisseurs d'accès Internet (FAI) ne supportent pas tous l'imap. Index Liste élaborée à partir des éléments de description des documents. infrastructure de Les standards et services qui facilitent l'usage de la cryptographie à clé publique et des certificats dans un clé publique (PKI) environnement de réseau. Permet d'échanger des informations entre l'utilisateur humain et la machine. Pour que cette commmunication soit la plus simple possible, on utilise différents éléments. Les périphériques d'entrée, Interface comme le clavier, la souris, ou le scanner permettent à l'homme de donner des renseignements ou des ordres à la machine. Les périphériques de sortie comme l'écran, des diodes ou l'imprimante permettent à la machine de répondre aux ordres et d'afficher des informations. Un réseau mondial de millions d'ordinateurs qui communiquent entre eux en utilisant des protocoles standards comme le TCP/IP. Développé à l'origine pour l'armée américaine en 1969, Internet s'est agrandi Internet grâce à la recherche et l'éducation, et vers la fin des années 1990, ce sont des millions de gens qui utilisent Internet. Aujourd'hui Internet est utilisé pour le courrier électronique, pour naviguer sur le World Wide Web, la messagerie instantanée, les forums, et beaucoup d'autres choses. Internet Relay Chat. Protocole de communication sur Internet. Il sert à la communication instantanée, IRC antécédent de la messagerie instantanée. ISBN International Standard Book Number: numéro international unique attribué à un livre. International organization for standardization. Organisation internationale, créée en 1947, composée de représentants des organismes de normalisation nationaux d'environ 150 pays, qui produit des normes ISO internationales dans des domaines industriels et commerciaux. Le secrétariat central de l'iso est situé à Genève, en Suisse. Il assure aux membres de l'iso le soutien administratif et technique, coordonne le programme décentralisé d'élaboration des normes et procède à leur publication. ISSN International Standard Serial Number: numéro international unique attribué à un titre de revue. Un langage de programmation développé par Sun Microsystems. Un programme en Java peut tourner sur différents types d'ordinateurs, évitant ainsi aux programmeurs de devoir créer des versions séparées du Java programme pour chaque type d'ordinateur. Votre navigateur peut automatiquement télécharger et lancer des programmes Java (aussi appelés applets). Un langage écrit utilisé couramment pour construire des pages Web. Les programmeurs utilisent le JavaScript pour créer des pages Web plus interactives; par exemple, pour afficher des formulaires et des JavaScript boutons. Le JavaScript peut être utilisé avec le Java, mais techniquement, c'est un langage séparés. Java n'est pas nécessaire à JavaScript. jeton Voir périphérique de sécurité. 20/07/12 JMR/UPS Toulouse 3 8

9 jeton de sécurité Voir périphérique de sécurité. Joint Photographic Experts Group. Fichier embarquant un flux codé en JPEG (le JPEG est en réalité le JPEG type de compression, compression avec pertes, et non le format du fichier, qui est le JFIF, JPEG File Interchange Format, mais par déformation le terme de fichier JPEG est couramment utilisé). Local Area Network. Réseau informatique à une échelle géographique relativement restreinte, par exemple LAN une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Un standard libre pour décrire des données. Contrairement à HTML, XML permet au développeur d'une Langage XML page Web de définir ses propres balises. Pour plus d'information, voir le document du W3C en ligne Extensible Markup Language (XML). Langage de Transformation d'extension de feuille de Style Un langage utilisé pour convertir un document Langage XSLT XML en un autre document XML ou dans un autre format. Un protocole standard pour des services d'accès de répertoires, comme des carnets d'adresses, sur toutes sortes de plates-formes. Vous pouvez configurer votre navigateur pour qu'il accède à un répertoire LDAP LDAP depuis le carnet d'adresses. Vous pouvez aussi faire en sorte que Courrier et Forums de discussion utilise un répertoire LDAP pour compléter automatiquement les adresses électroniques. Loi sur la confiance dans l'economie Numérique, aussi appelée LCEN. Loi française, adopté le 8 janvier LEN 2004, en seconde lecture, cherchant à cadrer l'économie numérique. Elle établit entre autres une responsabilité aux FAI vis à vis du contenu difusé par leurs clients. Utilisation spécifique du courrier électronique qui permet la diffusion d'informations à un grand nombre Liste de diffusion d'utilisateurs possédant une adresse électronique ou courriel. Aujourd'hui, les listes de diffusion sont le plus (mailing list) souvent utilisées pour collaborer sur différents sujets ou comme méthode pour diffuser rapidement des informations sur un sujet particulier. liste de révocations Une liste de certificats révoqués qui est générée et signée par une autorité de certification (AC). Vous de certicicats (LRC pouvez télécharger la dernière LRC de votre navigateur ou d'un serveur, et la comparer pour être sûr que les ou CRL) certificats sont encore valides avant d'accepter leur utilisation pour une authentification. Un logiciel libre (en anglais : Free software ou Open Source software) est un logiciel qui peut être utilisé, Logiciel libre copié, étudié, modifié et redistribué sans restriction. Attention: le fait qu'un logiciel soit libre n'implique pas forcemment qu'il soit gratuit. Mail-bombing Envoi, dans un but malveillant, d'une quantité considérable de courriers électroniques à la même adresse. Malware (logiciel Logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux malveillant) exemples de logiciels malveillants les plus connus. L'adresse d'une page Web enregistrée (URL) que vous pouvez retrouver facilement dans la barre d'outils marque-page personnelle ou dans le menu des marque-pages. Type de mémoire informatique à accès aléatoire (par opposition à séquentiel) et en lecture-écriture (par opposition à la lecture seule). On l'appelle aussi mémoire volatile pour signifier que toutes les données sont Mémoire vive perdues à l'extinction de l'alimentation électrique. Il s'agit typiquement de la mémoire électronique qui contient les données en cours de traitement dans un ordinateur. On l'appelle aussi la RAM (Random Access Memory, soit mémoire à accès aléatoire). Technique de sauvegarde des données qui consiste à dupliquer l'information à stocker sur plusieurs disques Mirroring durs simultanément. Ce procédé est basé sur la technologie RAID. Massachusetts Institute of Technology. Institution de recherche et une université américaine, spécialisée MIT dans les domaines de la science et de la technologie. Elle est située à Cambridge, dans le Massachusetts. Fichier type qui contient un réglage particulier déjà choisi par l'utilisateur. Le modèle est un patron et sert à Modèle l'utilisateur pour générer des documents qui seront imprimés. MOdulateur-DEModulateur. Périphérique servant à communiquer avec des utilisateurs distants. Il permet d'échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, de recevoir et d'émettre des e- Modem mails. Il peut également être défini comme un acronyme. Techniquement, l'appareil sert à convertir les données numériques de l'ordinateur en données analogiques compréhensibles par une ligne de téléphone classique et réciproquement. module de sécurité Voir module PKCS #11. 20/07/12 JMR/UPS Toulouse 3 9

10 module PKCS #11 mot de passe de sauvegarde de certicicat mot de passe principal moteur de recherche MP3 MPEG Navigateur Web Netiquette News Newsletter (lettre d'information) nom distinct nom objet Notice bibliographique objet objet signé Un programme de votre ordinateur qui gère les services de cryptographie comme le chiffrement et le déchiffrement en utilisant le standard PKCS #11. Aussi nommé module de cryptographie, fournisseur de service de cryptographie, ou module de sécurité, les modules PKCS #11 contrôlent les périphériques matériels et logiciels. Un module PKCS #11 contrôle toujours un ou plusieurs socks, pouvant être implémenté comme un lecteur physique (par exemple un lecteur de carte à puce) ou comme un logiciel. Chaque champ (slot) d'un module PKCS #11 peut en outre contenir un périphérique de sécurité (aussi appelé jeton (token)), qui est le matériel ou le logiciel qui fournit les services de cryptographie et stocke les certificats et les clés. Le gestionnaire de certificats contient déjà deux modules PKCS #11. Vous pouvez installer des modules supplémentaires sur votre ordinateur pour contrôler des lecteurs de cartes à puce ou d'autres périphériques matériels. Un mot de passe qui protège un certificat que vous êtes en train d'exporter ou avez déjà exporté. Le gestionnaire de certificats vous demande de configurer ce mot de passe lorsque vous exportez un certificat, et le requiert quand vous tentez d'importer un certificat précédemment exporté. Un mot de passe utilisé par le gestionnaire de certificats pour protéger votre clé maître et/ou votre clé privée stockée dans un périphérique de sécurité. Le gestionnaire de certificats a besoin d'accéder à votre clé privée, par exemple, quand vous signez numériquement un courrier électronique ou que vous utilisez votre propre certificat pour vous identifier sur un site Web. Il a besoin d'accéder à votre clé maître quand le Gestionnaire de mot de passe ou le Gestionnaire de formulaires lit ou écrit vos informations personnelles. Vous pouvez modifier votre mot de passe principal depuis le panneau de préférences du Gestionnaire de mot de passe. Chaque périphérique de sécurité nécessite un mot de passe principal différent. Voir aussi clé privée, clé maître. Un programme du Web qui permet aux utilisateurs de chercher et retrouver des informations du World Wide Web. Le moteur de recherche peut chercher dans le contenu d'un document Web ou dans une liste de mots-clés, ou utiliser des annuaires qui regroupent les documents Web et leur index manuellement pour la recherche. Typiquement, l'utilisateur tape un mot ou une phrase, aussi appelé requête, dans une boîte de recherche, et le moteur de recherche affiche les liens des pages Web appropriées. MPEG-1/2 Audio Layer 3. Algorithme de compression (codec) capable de réduire drastiquement la quantité de données nécessaire pour restituer de l'audio, mais qui, pour l'auditeur, ressemble à une reproduction du son original non compressé, c'est-à-dire avec perte significative mais acceptable de qualité sonore pour l'oreille humaine. L'extension d'un fichier audio compressé au format MP3 est.mp3. Ce type de fichier est appelé «fichier MP3». Moving Picture Experts Group. Standards de compression audio et vidéo développés par un groupe d'experts. Ce groupe opère sous les auspices de L'Organisation Internationale de Standardisation (ISO). À ce jour trois de ces standards sont opérationnels et ont chacun une grande place dans le monde de la vidéo numérique. Ces standards sont le MPEG-1, MPEG-2 et MPEG-4. Logiciel permettant d'accéder aux ressources du World Wide Web. Grâce au protocole http, il affiche les ressources qu'il récupère des serveurs Web. Charte de bon comportement établie en 1996 par l'etf (Internet Enginnering TaskForce). Elle est proposée comme base de toutes les chartes futures quecelles-ci vous engagent vis-à-vis d'un fournisseur d'accés privé. La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre des communications entre 2 individus (courrier électronique, chat,...) ou plusieurs individus (IRC, forums, chat, courrier électronique,...) Articles dans un forum de discussion. Bulletin d'information envoyé régulièrement par un site Web. (En anglais : distinguished name (DN) ) Un nom formaté d'une façon particulière qui identifie de manière unique l'objet d'un certificat. Un nom distinct (DN) qui ne fait que décrire l'objet d'un certificat. Ensemble des éléments de description d'un document. L'entité (comme une personne, une société, ou un routeur) identifié par un certificat. En particulier, le champ objet d'un certificat contient le nom objet certifié de l'entité et d'autres caractéristiques. Une technologie qui permet aux développeurs de logiciels de signer le code Java, les scripts JavaScript, ou quelque autre type de fichier, et permet aux utilisateurs d'identifier le signataire. 20/07/12 JMR/UPS Toulouse 3 10

11 OCSP OGG Opt-in P3P page d'accueil page Web paire de clés croisées PAO Pare feu (Cirewall) PDA PDF périphérique de sécurité périphérique de sécurité logiciel Phishing Pièce jointe Pixel PKCS #11 Un ensemble de règles que le gestionnaire de certificats suit pour faire une vérification en ligne de la validité d'un certificat chaque fois que celui-ci est utilisé. Il vérifie que le certificat est bien dans une liste de certificats valides stockée sur un site Web spécifique. Votre ordinateur doit être connecté pour que l'ocsp fonctionne. Nom du principal projet de la fondation Xiph.Org dont le but est de proposer à la communauté des formats et codecs multimédias ouverts, libres et dégagés de tout brevet. C'est aussi le nom du format de fichier conteneur proposé par ce même projet. ".ogg" (prononcer «augue») est une des extensions possibles pour les fichiers au format Ogg. Par abus de langage, on appelle couramment «fichier Ogg» un fichier audio au format Ogg contenant des données audio compressées en Ogg Vorbis, l'un des codecs du projet Ogg. Désigne le consentement préalable d'un internaute avant de lui envoyer de la publicité. C'est la règle retenu par la loi sur l'économie numérique, la LEN, en matière de spam. Elle s'oppose à l'opt-out où l'internaute est inscrit d'office sur les listes de diffusion et doit se désinscrire manuellement s'il ne désire plus recevoir de publicité. Voir plate-forme pour les préférences de confidentialité. La page que votre navigateur affiche chaque fois que vous le lancez ou que vous cliquez sur le bouton Accueil. Aussi utilisé pour parler de la page de garde d'un site Web, à partir de laquelle vous pouvez visiter tous le reste du site. Un simple document du World Wide Web qui est décrit par une adresse unique ou une URL et qui peut contenir du texte, des liens hypertexte, ou des graphiques. La paire de clés publique-privée - quatre clés en tout - correspondant à deux certificats à part. La clé privée d'une des paires est utilisée pour signer les opérations, et les clés publique et privée de l'autre paire sont utilisées pour chiffrer et déchiffrer les opérations. Chaque paire correspond à un certificat à part. Voir aussi cryptographie à clé publique. Publication Assistée par Ordinateur. Ensemble des procédés informatiques (micro-ordinateur, logiciels, périphériques d acquisition, d écriture...) permettant de fabriquer des documents destinés à l impression. Dispositif matériel ou logiciel permettant de contrôler les connexions réseaux de votre ordinateur aussi bien en trée qu'en sortie. Personal Digital Assistant. Appareil numérique portable de la taille d'une calculatrice, qui tient dans la main, abritant une architecture informatique et doté d'un écran tactile et parfois d'un clavier incorporé avec des petites touches. Un stylet est souvent associé à l'écran tactile. Le PDA est utilisé principalement pour ses fonctions d'agenda, de répertoire téléphonique et de bloc-notes, mais les avancées technologiques ont permis de lui adjoindre des fonctionnalités multimédia, telles que le dictaphone, le lecteur de mp3, d'images, de vidéo, et parfois le téléphone (avec une puce GSM ou GPRS intégrée). Portable Document Format. Format de fichier informatique qui préserve les polices, les images, les objets graphiques et la mise en forme de tout document source, quelles que soient l'application et la plate-forme utilisées pour le créer. Ce format a été créé par Adobe Systems et c'est un format ouvert (dont les spécifications sont publiques et utilisables librement). Matériel ou logiciel qui gère les services de cryptographie comme le chiffrement et le déchiffrement et peut stocker des certificats et des clés. Une carte à puce est un exemple de périphérique de sécurité implémenté matériellement. Le gestionnaire de certificats contient son propre périphérique de sécurité, aussi appelé périphérique de sécurité logiciel, qui est toujours présent quand le navigateur tourne. Chaque périphérique de sécurité est protégé par son propre mot de passe principal. Le périphérique de sécurité par défaut utilisé par le gestionnaire de certificats pour stocker des clés privée associées à vos certificats. En plus des clés privée, le logiciel périphérique de sécurité stocke la clé maître du Gestionnaire de mots de passe pour chiffrer les mots de passes des courriers électroniques, des sites Web, et d'autres informations confidentielles. Voir aussi clé privée et clé maître. Terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privées), en se faisant passer auprès des victimes pour quelqu'un digne de confiance ayant un besoin légitime de l'information demandée. Document joint à un courrier électronique. Ce fichier peut comporter un texte, une image, une vidéo. PICture ELement. Le pixel représente le plus petit élément constitutif d'une image numérique. Le standard de cryptographie à clé publique qui régit les périphériques de sécurité comme les cartes à puce. Voir aussi périphérique de sécurité, carte à puce. 20/07/12 JMR/UPS Toulouse 3 11

12 plate-forme pour les préférences de concidentialité P3P plugin POP Porte dérobée (backdoor) Pourriel (spam) Présentation Prise en main à distance Processeur Propriétaire d'un Cichier Protocole proxy QWERTY Raccourci RAID Ramer Renater renouvellement de certicicat Répertoire (ou dossier) (En anglais : Platform for Privacy Preferences (P3P) ) Un standard publié par le Consortium du World Wide Web (W3C) créé pour aider les utilisateurs à avoir plus de contrôle sur les informations personnelles des sites Web qu'ils visitent. Pour plus d'informations sur le standard en lui-même, voir le document en ligne (en anglais) P3P Public Overview. Extension d'application qui permet d'y ajouter de nouvelles fonctionnalités. Un type d'utilitaire qui peut ajouter des capacités à votre navigateur, comme lire des clips audio ou vidéo. Contrairement à d'autres utilitaires, un plugin s'installe dans le répertoire Plugins du répertoire d'installation du navigateur et peut être ouvert directement par le navigateur. Par exemple, un plugin audio permet d'écouter de la musique d'une page Web ou d'un message électronique. Macromedia Flash Player et Java sont deux exemples de plugins. Un protocole standard pour les serveurs de courrier qui vous oblige de télécharger les nouveaux messages sur votre ordinateur local bien que vous puissiez laisser une copie des messages sur le serveur. Avec le POP, vous ne pouvez stocker vos messages, ainsi que les messages envoyés, brouillons, et autres dossiers en tout genre, que sur votre ordinateur local. En revanche, l'imap vous permet de conserver vos messages et toute modification sur le serveur, accessible depuis n'importe quel ordinateur. La plupart des Fournisseurs d'accès Internet (FAI) supportent actuellement le POP. Programme qui permet d'accéder à distance à un ordinateur. Certains programmes légitimes offrent cette fonctionnalité: i ls'agit notamment de tous les logiciels de prise de contrôle à distance qui sont utilisés dans le cadre de la maintenance. Courriers électroniques non sollicités ou indésirables, les spams ne présentent pas réellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Document composé d'un certain nombre de diapositives, parfois appelées transparents en référence aux feuilles de plastique transparent servant aux rétro-projecteurs. Ces diapositives sont conçues de façcon à aider un orateur à présenter clairement un projet, un bilan, un cours, etc... d'où le terme "présentation". La présentation est projetée sur un écran mural via un vidéo-projecteur qui est branché sur l'ordinateur sur lequel se trouve la présentation. Action permettant d intervenir sur les applications d un micro-ordinateur distant. En formation, elle est, par exemple, utilisée par le formateur pour visualiser et intervenir sur des documents, une production d apprenant, etc. Composant essentiel d'un ordinateur, qui exécute les programmes et où sont effectués les principaux calculs. Sa cadence (le nombre de micro-instructions qu'il effectue en une seconde) est exprimée en Hertz (Hz). Il est aussi appelé le CPU (Central Processing Unit). Personne qui possède le fichier (et non celui qui la créé). Ensemble des règles et de procédures définissant un service et permettant la communication sans préjuger des particularités des matériels et des systèmes. Un programme intermédiaire qui agit comme serveur et comme client dans le but d'envoyer des requêtes à la place d'autres clients. Nom du clavier américain, qui vient des six premières lettres de la première rangée. "Adresse" permettant d'accéder directement à un programme. Cette adresse représente un raccourci dans la mesure où elle permet d'éviter le passage par une cascade de menus et de sous-menus. Redundant Array of Independent/Inexpensive Disks, c'est-à-dire un groupe de disques redondants et indépendants/bon marché. Ce terme désigne une architecture matérielle (et parfois logicielle) permettant d'accélérer, de sécuriser et/ou de fiabiliser les accès aux données stockées sur disques durs. Cette architecture est basée sur la multiplication des disques durs. En jargon informatique, un ordinateur rame si toutes ses ressources sont occupées et qu'il se trouve dans l'incapacité de répondre à l'utilisateur dans des délais raisonnables. REseau NAtional de télécommunications pour la Technologie, l'enseignement et la Recherche. Réseau informatique français reliant les différentes universités et les différents centres de recherche entres eux en France Métropolitaine et dans les départements d'outre mer. Le processus de renouvellement d'un certificat qui est sur le point d'expirer. Elément de classement des fichiers que l'on peut avoir à stocker sur les disques de l'ordinateur. 20/07/12 JMR/UPS Toulouse 3 12

13 représentation frauduleuse répudiation impossible Requête Réseaux P2P Résolution RFC Routage RTC RTF Scam serveur signature signature de certicicat Signature électronique Quand une entité se présente pour une personne ou une société qu'elle n'est pas. Par exemple, un site Web prétend être un vendeur alors qu'il ne fait que prendre les payements par carte de crédit et n'envoie rien du tout. Voir aussi usurpation. L'impossibilité, pour l'expéditeur d'un message, de nier avoir envoyé le message. Une vraie signature manuelle donne une certaine forme de non-répudiation. Une signature numérique en donne une. Une requête est une demande de traitement. L'utilisation du terme requête est particulièrement fréquente : dans le domaine des bases de données (une requête correspond à l'interrogation d'une base pour en récupérer une certaine partie des données) et dans le cadre des protocoles client-serveur (une requête est le nom donné au message initial envoyé par le client vers le serveur. Le message du serveur étant la réponse). Modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons, en étant à la fois clients et serveurs des autres nœuds de ces réseaux, contrairement aux systèmes de type client-serveur, au sens habituel du terme. Le serveur est à l'écoute d'un réseau informatique, prêt à répondre aux requêtes envoyées par des clients. Les clients sont pilotés par les utilisateurs et envoient des requêtes au serveur, puis attendent la réponse pour la donner à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Représente le nombre de points élémentaires (pixels) que l'écran peut afficher. Cette résolution est réglable. Elle se détermine en fonction de la taille de l'écran. Request For Comments (appel à commentaires). Les RFC sont des documents publiés sous le contrôle de l'internet Architecture Board qui est administré par l'isoc (Intrernet Society), organisation internationale qui coordoone Internet. Toutes les normes d'internet sont publiées sous la forme de RFC et il en existe plus de 4000 à ce jour. Les RFC sont accessibles gratuitement et en anglais à l'adresse suivante: Désigne le mécanisme par lequel les données d'un équipement expéditeur sont acheminées jusqu'à leur destinataire, même si aucun des deux ne connaît le chemin complet que les données devront suivre. Avoir une procédure de routage efficace est particulièrement important pour les réseaux décentralisés. Tous les appareils connectés à Internet contiennent une table de routage. Du point de vue du routage on distingue deux types logiques d'appareils : les terminaux, ou hôtes, qui sont reliés à un seul réseau et qui ont par conséquent une table de routage simple, et les routeurs, qui relient au moins deux réseaux et possède une table de routage plus complexe. Le Réseau Téléphonique Commuté est le réseau du téléphone (fixe et mobile), dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimenté en batterie centrale. Rich Text Format, «format de texte enrichi»). Format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu par la plupart des logiciels de traitement de texte. C'est sa vocation initiale est celle d'un format pivot entre logiciels et plates-formes hétérogènes. Pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigéria, ce qui lui vaut également l'appellation «419» en référence à l'article du code pénal nigérian réprimant ce type de pratique. Logiciel (comme les logiciels qui envoient les pages Web) qui reçoit des requêtes et envoie des informations à un client, qui tourne en général sur un autre ordinateur. Un ordinateur qui fait tourner un logiciel serveur est aussi appelé serveur lui-même. Voir signature de certificat. Un numéro unique associé à un certificat. Ce numéro ne fait pas partie du certificat lui-même, mais est produit en appliquant une fonction mathématique au contenu du certificat. Si le contenu du certificat change, même d'un seul caractère, la fonction produit un numéro différent. La signature de certificat peut donc être employée pour vérifier que le certificat n'a pas été falsifié. Dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le courrier. 20/07/12 JMR/UPS Toulouse 3 13

14 signature numérique site Web Smartphone (téléphone intelligent) SMTP SSL Streaming Styles SUDOC Système d'exploitation (OS) Tableur TCP TCP/IP Téléchargement Téléphonie IP TLS Un code créé à partir des données à signer et de la clé privée du signataire. Ce code est unique est dépend de chaque donnée. La moindre modification du message change la signature numérique du message. Une validation de votre signature numérique par le logiciel adéquat fournit non seulement la preuve que vous avez bien accepté la transaction ou le message, mais aussi que la preuve que aucune donnée n'a été modifiée depuis que vous l'avez signé. Une signature numérique n'a aucun rapport avec une signature manuelle, bien qu'elles puissent parfois être utilisées à des fins identiques. Voir aussi répudiation impossible, détection de falsification. Un groupe de pages Web de sujet commun, reliées par des liens hypertexte et gérée par une compagnie, société, ou un individu. Un site Web peut contenir du texte, des graphiques, des fichiers audio et vidéo, et des liens vers d'autres sites Web. Téléphone mobile qui possède un système d'exploitation lui permettant de se connecter à Internet. Protocole pour l'envoi de message électronique. Un protocole qui permet des authentifications mutuelles entre un client et un serveur dans le but d'établir une connexion authentifiée et chiffrée. Le SSL marche avec TCP/IP, HTTP, LDAP, IMAP, NNTP, et d'autres protocoles de haut niveau. Le nouveau standard IETF appelé TLS est basé sur le SSL. Voir aussi authentification, chiffrement. Technique permettant le téléchargment et la visualisation ou l'écoute d'un fichier audio et/ou vidéo Réglage de mise en page prédéfini par un traitement de texte. Les styles permettent de gérer les documents longs et permettent d'intervenir sur toute la mise en page (police, taille, espacement, position du paragraphe, ) du document en modifiant le style utilisé quelque soit le nombre de pages. Système universitaire de documentation. Le système universitaire de documentation permet aux bibliothèques des universités françaises et d'autres établissements d'enseignement supérieur de recenser les documents en leur possession. Le catalogue contient plus de 5 millions de références de monographies, thèses, périodiques et autres types de documents avec leurs localisations. Le catalogue du Sudoc permet d'effectuer des recherches bibliographiques sur les collections des bibliothèques universitaires françaises et autres établissements d'enseignement supérieur, pour tous les types de documents et sur les collections de périodiques de 2900 centres documentaires. Il permet également de savoir quelles bibliothèques détiennent ces documents. Le répertoire des centres de ressources donne accès à diverses informations les concernant. Ensemble cohérent de logiciels permettant d'utiliser un ordinateur et tous ses éléments (ou périphériques). Il assure le démarrage de celui-ci et fournit aux progragrammes applicatifs les interfaces pour contrôler les éléments de l'ordinateur. Logiciel permettant de faire des calculs à partir d'un tableau de données. Voir TCP/IP. Un protocole Unix utilisé pour connecter des ordinateurs tournant sur les systèmes d'exploitation variés et pour transporter les paquets sur un réseau informatique ou sur internet. Le TCP/IP est un des protocoles Internet essentiel et est devenu un standard global. Opération de transmission d informations programmes, données, images, sons, vidéos d un ordinateur à un autre via un canal de transmission. On distingue le téléchargement depuis un ordinateur distant (download), et le téléchargement vers un ordinateur distant (upload ou téléversement ou télédéchargement). De plus, on distingue parfois les ordinateurs clients des ordinateurs serveurs. Dans ce cas, le téléchargement est le plus souvent considéré du point de vue du client. On parle donc parfois de download vers un client lorsqu on se trouve sur un serveur. Technique qui permet de communiquer par voix à distance via le réseau Internet, ou tout autre réseau acceptant le protocole TCP/IP. On l'appèle aussi voix sur réseau IP, ou téléphonie sur Internet, et souvent abrégée en «VoIP» (abrégé de l'anglais Voice over IP). Voir SSL. Traitement de texte Programme qui permet de saisir et modifier interactivement des textes. 20/07/12 JMR/UPS Toulouse 3 14

15 URL USB usurpation utilitaire Ver véricication de certicicat Virus Visioconférence WAN WAV Webinaire Webmail Wi-Fi WorClow World Wide Web Uniform Resource Locator ou plus communément appelée adresse Web. C'est une chaîne de caractères utilisée pour identifiér une ressource dans le World Wide Web. L'adresse standardisée qui indique à votre navigateur comment localiser un fichier ou une autre données sur le Web. Par exemple: Vous pouvez entrer des URL dans la barre de location du navigateur pour atteindre des pages Web. Les URL sont aussi utilisées dans les liens des pages Web où vous pouvez cliquer pour vous rendre sur une autre page Web. Aussi appelée Adresse Internet ou Adresse Web. Sigle signifiant Universal Serial Bus pour bus série universel. Norme de bus pour la connexion à chaud de périphériques externes compatibles. Elle permet de raccorder jusqu'à 127 périphériques à la fois (en théorie). Faire croire d'être quelqu'un d'autre. Par exemple, une personne peut faire croire d'avoir l'adresse électronique ou un ordinateur peut se faire identifier comme étant le site appelé alors qu'il ne l'est pas. L'usurpation est une forme de représentation frauduleuse. Une application utilisée pour ouvrir ou voir des fichiers téléchargés par le navigateur. Un plugin est un utilitaire particulier qui s'installe de lui-même dans le répertoire Plugins du répertoire d'installation du navigateur et peut être ouvert directement par le navigateur. Microsoft Word, Adobe Photoshop, et d'autres application externes sont considérés comme des utilitaires mais ce ne sont pas des plugins, car ils ne s'installent pas dans le répertoire du navigateur, mais ils peuvent être ouverts via la boîte de dialogue de téléchargement. Virus qui surcharge le système informatique en se recopiant sans cesse dans la mémoire et sur les disques, entraînant un ralentissement ou un arrêt des activités. Quand le gestionnaire de certificats vérifie un certificat, il confirme que la signature numérique a été créée par une autorité de certification dont le certificat d'ac est dans le gestionnaire de certificats et qui est marquée comme source fiable pour ce type de certificat. Il confirme aussi que le certificat qui vient d'être vérifié n'est pas lui-même marqué comme source non fiable. Finalement, si l'ocsp a été activé, le gestionnaire de certificats fait aussi des vérifications en ligne, en cherchant le certificat dans une liste de certificats valides stockée à une URL qui est spécifiée soit dans le certificat, soit dans les préférences de Validation du navigateur. Si n'importe lequel de ces contrôles échoue, le gestionnaire de certificats marque le certificat comme non vérifié et ne reconnaîtra pas l'identité qu'il certifie. Logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clés USB, etc... Désigne la combinaison de deux techniques : la visiotéléphonie, permettant de voir et dialoguer avec son interlocuteur, et les appels de conférence, permettant de partager une même ligne de visiotéléphonie à plus de deux personnes. Wide Area Network. Réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. L'exemple de WAN le plus connu est le réseau Internet lui-même. Standard pour stocker l'audio digitale de Microsoft et IBM. C'est le format le plus courant pour l'audio non compressé sur les plateformes de Microsoft. Séminaire multimédia et interactif, réunissant des spécialistes, qui est accessible en ligne sur inscription, et que l'on peut suivre, en direct ou en différé, sur le Web, afin de parfaire ses connaissances sur des sujets d'actualité, notamment dans le domaine des technologies de l'information. Interface Web rendant possible l'émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. Technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d'accès à haut débit à Internet. Désigne la modélisation de la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus métier (aussi appelé processus opérationnel). Système hypertexte le plus vaste et le plus utilisé. Il compte des milliards de documents répartis dans le monde entier et consultés par de smillions de personnes à travers le réseau Internet. 20/07/12 JMR/UPS Toulouse 3 15

16 World Wide Web XML Système hypertexte le plus vaste et le plus utilisé. Il compte des milliards de documents répartis dans le monde entier et consultés par de smillions de personnes à travers le réseau Internet. Aussi appelé Web (tout court). Une partie d'internet qui est composé des pages Web stockées sur les serveurs et affichées par les clients appelés navigateur (comme Mozilla). extensible Markup Language, en anglais, langage informatique basé sur des balises permettant de structurer des données. 20/07/12 JMR/UPS Toulouse 3 16

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Espace numérique de travail collaboratif

Espace numérique de travail collaboratif Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Utiliser Freemind à l'école

Utiliser Freemind à l'école Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. INFORMATION PRODUIT : Quoi de Neuf dans Cumulus 9.0? Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. Les nouveautés marquantes et les améliorations disponibles

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV "CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB"

MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV "CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB" Quelques conseils pour bien contribuer 1 Paramétrer votre navigateur web 2 Accéder au module de gestion des pages web 2

Plus en détail

Répondre à un courrier - Transférer un courrier 20

Répondre à un courrier - Transférer un courrier 20 avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Espace de travail collaboratif

Espace de travail collaboratif Espace de travail collaboratif 1/10 Table des matières Présentation...3 Les modules...4 LiveCounter, Messenger et Moteur de recherche...5 Utilisateur, Administrateur et Invité...5 Droits d'accès au contenu...6

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Premiers pas sur e-lyco

Premiers pas sur e-lyco Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle. Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications

Plus en détail

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Cycle III Brevet Informatique & Internet Niveau 1. Je pense être capable Cycle III Brevet Informatique & Internet Niveau 1 A.J. - 11/01 Elève : Date de naissance : 1 Maîtriser les premières bases de la technologie informatique 1-1 désigner avec précision les éléments constitutifs

Plus en détail

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

Maîtrisez votre Navigateur

Maîtrisez votre Navigateur Qu est-ce que Surfer ou Naviguer sur Internet? C est l action, à l aide d un navigateur internet, de suivre les liens hypertexte qui relient les pages Web les unes aux autres. La navigation Web C est une

Plus en détail

SOMMAIRE 1 INTRODUCTION 4 2 GUIDE D UTILISATION ET TUTORIAUX VIDEOS EN LIGNE 4 3 CONTACTER VOTRE SUPPORT 4 4 RACCOURCIS CLAVIER 5

SOMMAIRE 1 INTRODUCTION 4 2 GUIDE D UTILISATION ET TUTORIAUX VIDEOS EN LIGNE 4 3 CONTACTER VOTRE SUPPORT 4 4 RACCOURCIS CLAVIER 5 SOMMAIRE 1 INTRODUCTION 4 2 GUIDE D UTILISATION ET TUTORIAUX VIDEOS EN LIGNE 4 3 CONTACTER VOTRE SUPPORT 4 4 RACCOURCIS CLAVIER 5 5 ADMINISTRER SON SITE WEBGAZELLE CMS 2.0 5 5.1 Configuration minimale

Plus en détail

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL 1. Avant de commencer Il existe plusieurs éditeurs de pages Web qui vous permettent de construire un site Web. Nous vous conseillons toutefois de

Plus en détail