C2i niveau 1 Epreuve théorique - QCM

Dimension: px
Commencer à balayer dès la page:

Download "C2i niveau 1 Epreuve théorique - QCM"

Transcription

1 C2i niveau 1 Epreuve théorique - QCM L épreuve théorique est constituée d un QCM de 60 questions à réaliser en 45 minutes. Les champs de compétence couverts par le C2i niveau 1 sont structurés en 5 domaines. Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des risques associés à sa situation. D1.1 : ORGANISER UN ESPACE DE TRAVAIL COMPLEXE L'usager est confronté à des situations de travail en présence et à distance, dans des environnements variés et évolutifs. Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à la situation, à ses besoins ; il exploite et gère des données locales ou distantes. - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent Q 1. (D1.1) Que permet de faire un gestionnaire de fichiers? A. Créer des dossiers ou répertoires. B. Paramétrer l'affichage des fichiers. C. Gérer la mise à jour des logiciels. D. Consulter ou modifier certaines propriétés des fichiers. Q 2. (D1.1) Comment peut-on se connecter au réseau Internet? A. En utilisant un réseau câblé de type Ethernet. B. En utilisant un réseau sécurisé de type Web. C. En utilisant un réseau sans fil de type Wi-Fi. D. En utilisant un réseau téléphonique de type 3G. Q 3. (D1.1) On souhaite accéder à la page d'accueil du site hébergeant la page Quelle est l URL la plus plausible à saisir? A. B. C. D. Q 1. (D1.1) Que peut-on dire de la connexion d'un périphérique par un port USB? A. La connexion peut se faire à chaud (sans redémarrer l'ordinateur). B. La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.) C. La connexion ne fonctionne que si l'ordinateur est connecté à Internet. D. La connexion est de type BlueTooth. Q 2. (D1.1) Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu? A. C'est un chemin d'accès décrit à partir de la racine du support. B. C'est un chemin d'accès qui comporte exactement un dossier. C. C'est un chemin d'accès depuis un support amovible. D. C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié. Page 1 sur 25

2 Q 3. (D1.1) Quelles sont les causes possibles d'une coupure d'une connexion Internet? A. L'insuffisance de la mémoire de stockage. B. La mise à jour du navigateur. C. L'interruption du service par le fournisseur d'accès. D. L'éloignement de la borne WiFi qui la fournissait. E. Le dépassement du nombre maximum de fenêtres autorisé par le navigateur. D1.2 : SECURISER SON ESPACE DE TRAVAIL LOCAL ET DISTANT Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du système et des données. L usager doit en permanence se prémunir de ces risques et y remédier. L'usager analyse les risques en fonction des systèmes et logiciels qu il utilise, et fait les choix les plus adaptés à sa situation. - Qualifier le niveau de risque de ses actions potentielles - Ajuster le niveau de protection de son ordinateur et de ses données - Adopter une démarche adaptée en cas de suspicion d attaque - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques Les malwares, contraction de "malicious software", sont des programmes malveillants spécifiquement conçus pour endommager ou entraver le fonctionnement normal d un ordinateur. Les malwares englobent les virus, les vers, les chevaux de Troie et les spywares. Les virus Au sens strict, un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. Ce petit segment de code exécutable (ou de script) peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. Il peut infecter votre système et par la suite de se propager d un ordinateur à un autre. Les virus peuvent contaminer : Vos fichiers ou programmes normaux. Le contenu du secteur de démarrage de votre disque dur. Les commandes d une application (macro incluse dans un document). Les effets possibles des virus : Ralentissement de votre ordinateur. Prise de contrôle à distance. Pertes ou détournement de vos données. Voire destruction du matériel. Les vers Un ver ("worm" en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d ordinateur en ordinateur, en utilisant les capacités et faiblesses d un réseau (faille de sécurité de Windows par exemple). La principale fonctionnalité d un ver n est pas d être destructeur mais avant tout de se reproduire. Les méthodes de propagation les plus courantes sont le mail ainsi que l utilisation de protocoles réseaux. Les effets des vers : Surcharge de l ordinateur infecté et du réseau auquel il est connecté d où le ralentissement de la connexion internet. Modification du comportement normal de votre ordinateur. Les chevaux de Troie Un cheval de Troie (Trojan, Troyen) est un programme qui tout en se cachant derrière une application utile va infecter discrètement un système et pourra permettre d en prendre le contrôle à distance (à la manière du cheval de la mythologie grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une action ciblée. Les effets d un cheval de Troie : Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Attaque conjointe et discrète d une autre machine en engageant votre responsabilité. Utilisation de la machine infectée comme serveur de données piratées (jeux, films...). Un cheval de Troie non détecté peut rapidement transformer votre ordinateur Page 2 sur 25

3 Les rogues Les rogues sont des faux logiciels de sécurité. En octobre 2009, apparait le rogue Security Tool, un faux logiciel antispyware. Il s installe sans permission et vous incite, par le biais d un message alarmant, à acheter et installer un logiciel "frauduleux" pour soit disant désinfecter votre ordinateur. Q 4. (D1.2) Qu'est-ce qu'un cheval de Troie? A. C'est un virus qui se propage d'un ordinateur à l'autre. B. C'est une application qui dissimule un logiciel malveillant. C. C'est un matériel qui permet de se connecter à une passerelle. D. C'est une protection contre les intrusions de pirates informatiques. Q 5. (D1.2) Que peut-on faire pour éviter de modifier par inadvertance un document terminé? A. Le compresser. B. Changer son extension. C. Le mettre en lecture seule. D. Fixer sa taille. Q 6. (D1.2) Quelles sont les principales fonctionnalités d'un antivirus? A. Assurer une protection résidente qui analyse tout fichier entrant. B. Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité. C. Analyser un support de stockage à la recherche de logiciels malveillants. D. Éteindre l'ordinateur en cas de suspicion d'attaque. E. Mettre à jour la base de signatures virales. Q 4. (D1.2) Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus? A. Ils sont inoffensifs tant qu'ils sont en quarantaine. B. Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur. C. Ils sont automatiquement restaurés au bout de 40 jours. D. Ils peuvent être définitivement supprimés par l'utilisateur. Q 5. (D1.2) Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie? A. Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des informations confidentielles qu'il contient. B. Que le fichier contient des informations validées par des experts. C. Que le fichier ne peut être ouvert qu'après authentification. D. Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur. Q 6. (D1.2) Que peut-on dire d'un virus? A. C'est un logiciel malveillant. B. C'est un canular (hoax). C. C'est une méthode de hameçonnage (phishing). D. C'est un programme qui peut se propager par l'intermédiaire d'une clé USB. E. C'est un matériel défectueux. D1.3 : TENIR COMPTE DES ENJEUX DE L INTEROPERABILITE La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs. L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte. - Choisir le format adapté dans un contexte donné - Convertir un fichier dans un format donné - Choisir le logiciel adapté pour lire un fichier en fonction de son format - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 3 sur 25

4 Voici la liste des 9 formats différents pour une image que vous pouvez rencontrer : 1. AI : Adobe Illustrator Fichier Adobe Illustrator ( AI ) est un format de fichier développé par Adobe pour représenter un dessin vectoriel soit en EPS ou en PDF. Le.ai est l extension de fichier utilisée par Adobe Illustrator. Les fichiers AI sont des fichiers vectoriels utilisés par les graphistes et les imprimeurs pour générer des supports de communication de différents formats. Les fichiers AI ne peuvent être ouvert qu avec Adobe Illustrator. L intérêt est de pouvoir redimensionner l image à volonté sans aucun effet d escalier ou pixellisation. 2. EPS : Encapsulated Postscript Les fichiers EPS sont le plus couramment utilisés pour transférer une image ou une illustration, généralement d un fichier vectorielle dans une autre application. À la base, les fichiers vectoriels EPS s adaptent à toutes les tailles. Les fichiers EPS peuvent être ouverts avec Adobe Illustrator, Freehand ou Adobe Photoshop. 3. PDF: Portable Document Format Une version PDF est un format de fichier universel qui conserve les polices, les images, la mise en page et les graphiques du document source, quelle que soit l application utilisée pour le créer. Les fichiers PDF peuvent être partagés, visualisés et imprimés par n importe qui avec le logiciel gratuit Adobe Reader. 4. PSD: Document Photoshop Le format de fichier PSD, est généralement un format bitmap [ensemble de points (pixels) contenus dans un tableau, chacun de ces points possédant une ou plusieurs valeurs décrivant sa couleur], qui contient des graphiques et des photos créés dans Adobe Photoshop, logiciel de retouche d image. Les fichiers PSD peuvent être ouverts avec Photoshop et être créés en couches de calques. 5. JPG : Joint Photographic Experts Group Un fichier JPG est un fichier d image compressé qui ne supporte pas un fond transparent. Le niveau de compression de fichiers JPG peut varier dans la résolution de haute qualité pour l impression de documents commerciaux, de qualité moyenne pour l affichage web et de faible qualité pour le courrier électronique. Lorsqu il est comprimé à plusieurs reprises la qualité globale d une image JPG est réduite. 6. GIF : Graphics Interchange Format Les fichiers GIF sont des fichiers de basse résolution les plus couramment utilisés à des fins web et pour les e- mail. Presque tous les navigateurs peuvent soutenir l utilisation des fichiers GIF, qui utilisent un système de compression pour maintenir la taille du fichier. Les fichiers GIF peuvent être créés avec un fond transparent. 7. TIF : Tagged Image File Format Le TIF / TIFF est le format de fichier le plus couramment utilisé pour stocker des images, des photographies. TIF est plus couramment utilisé dans les environnements professionnels et pour l impression commerciale. Le format TIF est le format le plus largement pris en charge sur toutes les plateformes. Il est le format standard pour les images de haute qualité. Bien que de grande taille, le format TIF est considéré comme étant le format le plus fiable pour des impressions de haute qualité comme pour le textile, les tissus, etc. 8. PNG : Portable Network Graphics Le format PNG est le plus couramment utilisé pour une utilisation en ligne et sur les sites en raison de leur faible résolution. Les fichiers PNG sont des images bitmap qui emploient la compression sans perte de données, et comme les fichiers GIF, PNG peuvent être créées avec un fond transparent. C est une alternative au format GIF. La compression proposée par ce format est une compression sans perte d une qualité 5 à 25% meilleure que la compression GIF. 9. SVG : Scalable Vector Graphics Le Scalable Vector Graphics (en français «graphique vectoriel adaptable»), ou SVG est un format de données conçu pour décrire des ensembles de graphiques vectoriels et basé sur le langage XML. Il s utilise uniquement avec les navigateurs et il a été élaboré à partir de Il a mis du temps à être utilisé sur le Web, surtout à cause de sa lente standardisation par les navigateurs. Les images SVG étirables sans perte de qualité. Page 4 sur 25

5 Q 7. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). Q 8. (D1.3) Qu'est-ce qui fait qu'un format est ouvert? A. Sa spécification est publique. B. Il ne comporte que des caractères alphanumériques. C. Il est répertorié par la CNIL. D. Il n'existe pas de logiciel payant qui l'utilise. E. Son auteur est décédé depuis plus de 70 ans. Q 9. (D1.3) Que peut-on dire d'une image vectorielle? A. Elle peut être agrandie sans effet de pixellisation. B. Elle est définie par un ensemble de pixels vectoriels. C. Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique. D. Elle ne permet de définir que des images de petite taille (logo, vignette, etc.). Q 7. (D1.3) Que peut-on dire des formats PNG et GIF? A. Ils permettent de définir une couleur "transparente". B. Ce sont des formats vectoriels. C. Ils sont pris en charge par la plupart des navigateurs. D. Le nombre de couleurs est limité à 16 couleurs. E. La définition des images est limitée à 800 x 600 pixels. Q 8. (D1.3) Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel? A. Que les deux logiciels utilisent le même système d'exploitation. B. Que les spécifications du format de fichiers soient publiées. C. Que les codes sources des logiciels utilisent le même langage de programmation. D. Que les deux logiciels aient été créés la même année. Q 9. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). D1.4 : PERENNISER SES DONNEES La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie personnelle et professionnelle. L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et les préserve à court et à long terme. - Conserver les traces de modifications successives de ses propres fichiers - Mettre en place des procédures de sauvegarde de ses données à court et à long terme - Changer (ou renouveler) le support et le format de documents si nécessaire - Les risques de perte de données et d obsolescence du format ou du support physique - Les méthodologies de sauvegarde - Les caractéristiques d'usage des différents types de supports de données - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 5 sur 25

6 Un Octet est la mesure créée pour définir les capacités de stockage. La place que possède tel ou tel disque pour enregistrer les données. Un peu comme les millimètres avec les mètres, les milligrammes avec les grammes, il a été établi un système de calcul. Partons de l'idée que la plus petite unité de mesure, au niveau de l'espace nécessaire à l'enregistrement d'une donnée de base sur un ordinateur soit le "bit". Une lettre que vous taper sur le clavier par exemple = 1 bit. - 8 bits = 1 Octet Octets = 1 Kilo Octet (Ko) Ko = 1 Méga Octet (Mo) Mo = 1 Giga Octet (Go) Go = 1 Tera Octet (To) Q 10. (D1.4) Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur)? A. 10 B. 100 C D E Q 11. (D1.4) Que peut-on dire du taux de compression d'une archive compressée? A. Il est identique pour tous les fichiers de l'archive quel que soit leur format. B. Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.). C. Il dépend du support de stockage utilisé. D. Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo). Q 12. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une copie de sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage d un ENT. Q 10. (D1.4) Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet)? A Mo. B Go. C. 1024*1024 Mo. D. 1024*1024 Go. Q 11. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage de l'ent. Q 12. (D1.4) Que peut-on dire de la compression quand on crée une archive? A. C'est une compression sans perte d'informations. B. Le taux de compression est le même pour tous les fichiers de l'archive. C. La compression ne s'applique qu'aux images. D. Le taux de compression dépend de la puissance du processeur. Page 6 sur 25

7 L'usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu il met à profit pour exposer non seulement des éléments de sa vie privée mais aussi des éléments publics en lien avec son projet professionnel. Dans ce contexte, le droit positif (ensemble des règles juridiques en vigueur) et des principes éthiques régulent l'échange d'informations et l'appropriation de ressources numériques. Cela signifie notamment que l'usager protège, construit et expose son identité numérique, en prenant en compte les règles et les risques liés au partage d'informations et adopte une attitude responsable. Pour cela, il connaît les règlementations et les règles de bon usage du numérique afin d'éviter les infractions ou les maladresses, et de faire valoir ses droits. D2.1 : MAITRISER SON IDENTITE NUMERIQUE PRIVEE, INSTITUTIONNELLE ET PROFESSIONNELLE Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de compétences ou son eportfolio, l'usager est amené à communiquer dans différents contextes (privé, institutionnel ou professionnel) des informations personnelles qui sont exploitables par des tiers. Cela implique que l usager est conscient des traces qu'il laisse et de l impact que ces traces peuvent avoir sur sa réputation tout au long de la vie personnelle comme professionnelle. Il lui appartient donc de gérer activement les différentes caractéristiques et facettes de son identité numérique. - Distinguer les différentes caractéristiques de son identité numérique et en organiser la gestion via différents profils dans un environnement numérique - Exposer des facettes de son identité numérique selon les contextes et destinataires potentiels - Cultiver son identité numérique pour construire sa e-réputation via les réseaux numériques - La notion d identité numérique active (vs passive) et ses périmètres d utilisation - La notion de profil d utilisateur, les informations qu il peut regrouper et les risques d'agrégation d informations personnelles par les services ou applications - Ses droits en matière de protection de son identité numérique et les conséquences de l usurpation d identité L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa ou ses représentation(s) numériques). Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur dispose et doit gérer une véritable «identité numérique» constituée des informations qu'il a saisies dans ses profils, de ses contributions (par exemple dans les blogs) et des traces qu'il ou elle laisse sur les sites web visités Page 7 sur 25

8 Q 13. (D2.1) Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'abonné et l'adresse IP? A. L'administrateur du serveur web. B. Le fournisseur d'accès à Internet. C. Le propriétaire du nom de domaine. D. Le constructeur du matériel informatique. E. Les services de la mairie. Q 14. (D2.1) Certains courriels sont accompagnés d'un fichier de type vcard. De quoi s'agit-il? A. D'un moyen de vérifier l'intégrité du message. B. D'une carte de visite électronique. C. D'un procédé garantissant la confidentialité. D. D'un message animé de type "carte de voeux". Q 15. (D2.1) Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité? A. L usager doit garder son identifiant secret. B. L usager doit verrouiller ou déconnecter sa session s il quitte la salle. C. L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser. D. L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité. Q 16. (D2.1) En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer? A. La photo n'est plus sur le site de Paul. B. La photo a été retirée de tous les sites du web. C. La photo n'est plus dans le cache des moteurs de recherche. D. La photo n'est plus sur l'ordinateur de Paul. Q 13. (D2.1) Qu'appelle-on authentification dans un système informatique? A. La procédure qui consiste à connaître l'identifiant d'une personne. B. La procédure qui consiste à vérifier l'identité d'une personne. C. La procédure qui consiste à vérifier la solidité d'un mot de passe. D. La procédure qui permet de pirater un mot de passe. Q 14. (D2.1) Qu'appelle-t-on e-réputation? A. Le classement des fournisseurs d'accès à Internet. B. La fiabilité d'un matériel électronique. C. La popularité d'un site web en fonction de sa fréquentation. D. L'image que les internautes se font d'une personne à partir de ses traces sur le Web. Q 15. (D2.1) Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne? A. Les paramètres de confidentialité. B. Le profil de l'usager. C. Les identifiants de connexion. D. Le protocole de communication. Q 16. (D2.1) En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information? A. Dans le cache du navigateur. B. Chez le fournisseur d'accès à Internet. C. Chez ce prestataire de service en ligne. D. Sur les routeurs du réseau Internet. Page 8 sur 25

9 D2.2 : VEILLER A LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES A CARACTERE PERSONNEL L usager tient compte des enjeux relatifs aux libertés et à la protection des informations personnelles lorsqu'il communique ou collecte de telles données. Cela implique qu'il est attentif à l'utilisation possible de ses données personnelles, fondée ou abusive. Il est capable de faire valoir ses droits en la matière. Réciproquement il respecte les obligations associées à la possession et au traitement d'informations à caractère personnel d'autres usagers. - Tenir compte des informations et avertissements à l'usager lors de la collecte de données relevant de la vie privée par un service numérique - Faire valoir les droits d accès, de rectification ou d opposition aux données personnelles - Identifier les obligations liées à la détention de données personnelles et à leurs traitements - Tenir compte du contexte public ou privé d un échange en fonction de la nature de l information communiquée et des destinataires - Les principes de la loi dans le domaine de l informatique et des libertés notamment ceux relatifs à la détention de données à caractère personnel - Les obligations et dérogations liées aux traitements et stockages de données à caractère personnel et les risques d'utilisation abusive de telles données - Le droit protégeant la confidentialité des informations et le secret de la correspondance Q 17. (D2.2) Quelle est la responsabilité d'un hébergeur de site web selon la loi? A. Il est soumis à une obligation de surveillance permanente des informations qu'il héberge. B. Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites. C. Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé. D. Il doit valider toute information avant leur mise en ligne. Q 18. (D2.2) Qu'est-ce que la CNIL appelle "données à caractère personnel"? A. Des informations publiées sans aucun contrôle sur un site personnel. B. Des informations soumises au droit d'auteur. C. Des informations cryptées lors de leur transit sur Internet. D. Des informations qui permettent d'identifier directement ou indirectement une personne physique. Q 17. (D2.2) Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre? A. L'hébergeur du blog de Jean. B. Jean, l'éditeur du blog. C. Le fournisseur d'accès à Internet de Pierre. D. Aucune de ces trois personnes n est responsable. Q 18. (D2.2) Quelle autorité est chargée de veiller à la protection des données personnelles? A. HADOPI. B. SACEM. C. CNIL. D. AFNOR. E. W3C. D2.3 : ÊTRE RESPONSABLE FACE AUX REGLEMENTATIONS CONCERNANT L'UTILISATION DE RESSOURCES NUMERIQUES L'usager est amené à collecter des informations et à les intégrer dans des productions numériques voire à les publier. Aussi, il utilise des ressources (données, logiciels et services numériques) auxquelles des droits moraux et éventuellement patrimoniaux sont attachés. Cela implique que l usager s'informe sur les principes des droits de propriété liés à l'usage des ressources numériques et qu'il sait en tenir compte. - Utiliser des ressources dans le respect du droit d auteur, notamment distinguer les téléchargements légaux et illégaux - Différencier les types de licences en usage dans le monde numérique Page 9 sur 25

10 - Le droit positif s agissant des principes des droits d auteur et voisins et leur application au téléchargement y compris les principales exceptions au droit d auteur - Les principes du droit associé aux contrats de licences Quelles différences existe-t-il entre logiciel libre et open source? Le mot open source signifie, au sens strict du terme, que le logiciel est livré avec ses sources, ce qui permet de comprendre le fonctionnement du programme, voire de le modifier pour l'adapter à son usage. Mais attention, pour cela, la licence doit l'autoriser. Le terme logiciel libre implique la concession de beaucoup plus de libertés à l'utilisateur que la simple liberté de voir le code source. Mais, bien souvent, l'analogie est faite entre open source et logiciels libre. En cas d'utilisation professionnelle, il est recommandé de bien vérifier les termes de la licence. Logiciel libre veut-il dire gratuit? Pas nécessairement. Le terme "logiciel libre" donne un certain nombre de libertés à l'utilisateur, comme celle de pouvoir copier et redistribuer le logiciel. Mais il reste tout à fait possible de vendre les logiciels. C'est d'ailleurs ce que font les éditeurs de distribution Linux en proposant des produits souvent peu coûteux, mais aussi des produits beaucoup plus chers comme des distributions dédiés à des environnements spécifiques (clusters haute disponibilité...). De plus, de nombreux éditeurs incluent dans leurs distributions des outils ou scripts de configuration placés sous une licence spécifique de manière à limiter la réutilisation de leur travail par d'éventuels concurrents. Qu'est-ce que le "Copyleft"? C'est un mécanisme juridique qui permet de rendre du code re-distribuable, d'une manière récursive. En fait, lorsqu'un programme est distribué sous une licence intégrant le copyleft, son utilisateur peut le redistribuer et l'incorporer dans tout autre programme. Mais la licence spécifie aussi que tout autre programme dans lequel il est incorporé doit être distribué selon les mêmes termes et donc entraîner les mêmes libertés pour l'utilisateur. Qu'est ce qu'un logiciel gratuit? (Gratuiciel ou Freeware) Comme son nom l'indique ce logiciel est gratuit. Il est généralement accompagné d'une licence qui explique les conditions associées à son utilisation (copie, diffusion, utilisation, intégration...). Un logiciel gratuit est rarement accompagné de son code source et reste entièrement contrôlés par son auteur. Ce dernier peut donc cesser la diffusion gratuite quand bon lui semble. Il n'en reste pas moins qu'il est toujours intéressant de ne pas avoir à payer un logiciel, et c'est pourquoi nous évoquerons également les logiciels gratuits en prenant bien soin de les distinguer des logiciels libres. Attention, certains logiciels sont gratuits pour une utilisation privée, mais deviennent payant dans le cadre d'une utilisation professionnelle. Qu'est ce qu'un partagiciel? (Shareware) Le logiciel peut être essayé durant une période allant de 15 jours à 3 mois en général. A l'issue, l'utilisateur doit rémunérer l'auteur ou désinstaller l'utilitaire. Le shareware peut être totalement fonctionnel sans limitation de temps, mais le plus souvent celui-ci possède des restrictions d'utilisations comme une absence de fonctions (impossibilité de sauvegarder ou d'imprimer etc..), une impossibilité d'utilisation après une date prédéterminée, la survenue plus ou moins fréquente de fenêtres rappelant à l'utilisateur que celui-ci ne s'est pas enregistré. Q 19. (D2.3) Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware)? A. On peut le diffuser sous la licence de son choix. B. On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite. C. Il appartient au domaine public. D. On peut en étudier le code source. Q 20. (D2.3) En France, que peut-on dire des oeuvres du domaine public? A. Elles ont été créées par des fonctionnaires en cours d'activité. B. Elles ne sont plus soumises aux droits patrimoniaux. C. Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur. D. Elles sont hébergées par des serveurs de l'administration publique. Q 19. (D2.3) Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer? A. C'est un logiciel libre. B. C'est un programme ouvert. C. C'est une application interopérable. D. C'est un gratuiciel (freeware). Q 20. (D2.3) En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.)? A. Elle doit déposer un brevet auprès d'un organisme reconnu. B. Elle doit payer des droits patrimoniaux. C. Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix. D. Elle doit en envoyer une copie à la bibliothèque nationale de France. Q 21. (D2.3) Une ressource mise en ligne par un enseignant est accessible avec l'indication «Licence Creative Commons» suivie des expressions «Paternité Pas d'utilisation commerciale Partage des conditions Initiales à l'identique». Que permet cette licence? A. Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur. B. Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit. C. Elle impose de conserver la mention du nom de son auteur. D. Elle impose de diffuser toute oeuvre dérivée avec le même format de fichier. Page 10 sur 25

11 D2.4 : ADOPTER LES REGLES EN VIGUEUR ET SE CONFORMER AU BON USAGE DU NUMERIQUE L usager utilise des services et interagit au sein d une communauté à travers un ensemble de conventions qui permettent de faciliter la communication et de réguler le comportement des usagers. Cela implique que l'usager respecte les engagements pris vis-à-vis des règles intérieures de l institution. Il se comporte, s'exprime et relaie des informations de manière conforme aux règles conventionnelles et de bon usage, et favorise l'accessibilité de ses productions numériques aux personnes en situation de handicap. - Tenir compte des obligations du règlement intérieur, et des règles de comportement et d'usage énoncées au travers de chartes proposés par l institution dans laquelle il opère ainsi que des conditions d utilisation d un service ou d un logiciel - Adopter un niveau de langage adapté à la situation de communication - Éviter de propager des informations erronées voire néfastes - Tenir compte de l accessibilité aux handicapés dans les publications numériques - La Nétiquette - Le rôle des chartes d utilisation ou règlements intérieurs applicables - La notion de pourriel et de canular - Les principales recommandations et principes liés à l'accessibilité des informations numériques Netiquette Contraction de Net (mis pour Internet et une abréviation courante de Network, réseau) et étiquette, la nétiquette est un guide définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis à disposition par l Internet. Le document officiel définissant les règles de la nétiquette est la RFC S il ne fallait retenir qu une règle : Ce que vous ne feriez pas lors d une conversation réelle face à votre correspondant, ne prenez pas l Internet comme bouclier pour le faire. Exemples de règles spécifiques: Le courriel dit aussi (également applicable sur Usenet). Envoyer un est comme entamer une discussion, ainsi il est généralement considéré comme poli de commencer par une formule de salutation, et également d'indiquer un sujet. Si une information est à transmettre par courriel à plusieurs personnes qui ne se connaissent pas forcément entre elles, leur adresse de courriel n'est pas mise en destinataire direct, mais en «copie cachée» (Bcc ou Cci) afin d'éviter, d'une part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne et surtout, d'autre part, la propagation de virus ou vers par exemple à travers les contacts enregistrés parfois par défaut par les logiciels de gestion de courrier électronique. La copie cachée vous permet également d'envoyer un courriel à tous ou certains de vos contacts sans diffuser votre carnet d'adresses sur Internet (ce qui pourrait, à juste titre, être considéré comme une faute grave par votre employeur dans le cas d'un fichier clients). Bcc: est aussi très utile pour éviter la diffusion d'adresses courriels dont les polluposteurs sont très friands. N'utilisez que A: et Cc: dans les courriels destinés à une seule personne, un groupe très restreint de personnes qui se connaissent ou si le courriel est destiné uniquement à des collègues (Bcc: ne sert en aucun cas à mettre son manager en copie d'un message envoyé à un collègue, sinon vous risquez des problèmes de confiance...) D'autre part, la manière d'écrire doit refléter la manière de dialoguer de manière réelle. Par exemple : L'écriture en CAPITALES est considérée comme une parole criée, il faut donc éviter de l'utiliser. Le spam Le spam ou spamming, également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière (Définition tirée de la CNIL). Un logiciel antispam est un système permettant à l'utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces s non désirés. Page 11 sur 25

12 Hoax En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel. A la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, les canulars sont, eux, relayés manuellement par des personnes de bonne foi. Exemple : Bonsai Kitten : un révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonzaïs. Q 21. (D2.4) Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui relève du bon usage? A. Créer un nouveau fil de discussion pour donner sa réponse. B. Répondre dans le fil de discussion où la question a été posée. C. Écrire sa réponse en langage SMS pour prendre le moins de place possible. D. Répondre directement à l'adresse électronique de l'internaute qui a posé la question. Q 22. (D2.4) Qu'est ce que l'accessibilité numérique? A. C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. B. C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. C. C'est le fait que tous les contenus en ligne soient accessibles sans authentification. D. C'est le fait que les documents soient diffusés dans un format ouvert. Q 23. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Q 22. (D2.4) Quel but poursuit la démarche d accessibilité des ressources numériques? A. Publier les codes sources des logiciels. B. Mémoriser les différents mots de passe dans un espace de stockage unique. C. Recenser dans un annuaire les adresses électroniques des internautes. D. Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques. Q 23. (D2.4) Qu est-ce que la Netiquette? A. C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer). B. C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet. C. C'est un texte définissant les règles de bonne conduite et de politesse dans la communication électronique. D. C'est un texte rédigé par la CNIL concernant les échanges électroniques. Q 24. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Page 12 sur 25

13 L'usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de "réutilisabilité" et d'accessibilité. Cela signifie qu'il doit concevoir ses documents en ayant recours à l'automatisation et les adapter en fonction de leur finalité. Les compétences qu'il mobilise peuvent s'exercer en local ou en ligne. Il les met en oeuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne sur supports variés). D3.1 : STRUCTURER ET METTRE EN FORME UN DOCUMENT Il est nécessaire de rationaliser le processus de production du document numérique, d une part pour gagner du temps lors de sa création, et d autre part pour améliorer la qualité du document résultant. Un document structuré est plus accessible, plus facilement modifiable, échangeable et réutilisable. L'usager met en oeuvre à bon escient les fonctionnalités avancées des outils permettant la structuration et la mise en forme de ses documents. - Construire une structure de document hiérarchique - Construire une structure de document hypertexte - Automatiser la mise en forme d un document numérique, en exploitant au mieux les fonctionnalités des logiciels - Élaborer un modèle de document - Les éléments qui composent un document numérique et leurs attributs - Les rôles des styles, masques et modèles - La notion de document hypertexte et de lien MINES Q 24. (D3.1) Lorsqu'on crée un nouveau document à partir d'un modèle, que peut-on dire? A. Le document possède les mêmes styles que le modèle. B. Le document possède la même date de création que le modèle. C. Le document possède la même licence d'exploitation que le modèle. D. Le document possède la même mise en page que le modèle. Q 25. (D3.1) Dans un traitement de texte, quels sont les caractères dits "non imprimables"? A. Le caractère de tabulation. B. Le caractère point d'exclamation. C. Le caractère de fin de paragraphe. D. Le caractère dollar. E. Le caractère tiret. Q 25. (D3.1) Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation? A. Dans la trieuse de diapositives. B. Dans le masque de diapositives. C. Dans les paramètres d'impression. D. Dans le document d'accompagnement. Q 26. (D3.1) À quels éléments d'un document numérique est-il utile et assez fréquent d'associer un hyperlien? A. Une URL. B. Un élément de la table des matières. C. Une fin de paragraphe. D. Un renvoi vers une illustration. E. Un commentaire. Page 13 sur 25

14 DGESIP Page 18 sur 34 juin 2012 D3.2 : INSERER DES INFORMATIONS GENEREES AUTOMATIQUEMENT Dans le cycle de vie d un document, les nombreuses modifications imposent d utiliser les possibilités d automatisation pour faciliter la mise à jour et garantir la cohérence des informations contenues dans le document. L'usager privilégie l insertion d informations générées et mises à jour automatiquement. - Générer automatiquement des index et tables - Générer automatiquement des numérotations - Référencer des objets à l'aide de légendes et renvois - La notion de champ - Les principaux champs (numérotations automatiques, propriétés du document, renvois, date, etc.) Q 26. (D3.2) Que peut-on dire d'une table des matières? A. Elle est mise à jour automatiquement dès qu'on modifie un titre. B. Elle peut être actualisée sur demande. C. Elle peut être consultée sans ouvrir le document. D. Elle peut indiquer les numéros de page des différentes parties. E. Elle peut contenir des hyperliens vers les différentes parties du document. Q 27. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. Q 27. (D3.2) Que doit-on faire avant d'imprimer un document contenant une table des matières? A. Masquer les caractères non imprimables. B. Afficher le document en mode plan. C. Actualiser les styles de la table des matières. D. Mettre à jour toutes les informations générées automatiquement dans le document. Q 28. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. D3.3 : REALISER UN DOCUMENT COMPOSITE L'association de plusieurs types d'éléments dans un même document améliore la compréhension, la lisibilité et l'attractivité des informations transmises. L'usager maîtrise l'insertion d'objets de différentes natures dans un document. Il adapte leurs caractéristiques avant et après insertion, notamment en termes de format, de poids et de présentation à l'intérieur du document. Il est aussi amené à produire des objets multimédias simples. - Produire des objets multimédias simples - Adapter les caractéristiques intrinsèques des objets avant leur insertion dans un document - Insérer des objets dans un document en paramétrant leurs propriétés par rapport au document - Les types de contenus qu un logiciel peut afficher et importer - Les types de contenus qui sont destinés à être uniquement visualisés et non modifiés - Les possibilités d'adaptation des images selon leur nature (vectorielle ou matricielle) - L'incidence des caractéristiques (poids, format) des objets sur le document dans lequel ils sont insérés Page 14 sur 25

15 Q 28. (D3.3) Comment peut-on diminuer le poids d'une image à insérer dans un document? A. En changeant son format. B. En créant une archive compressée. C. En la codant dans un format bitmap non compressé. D. En diminuant sa définition. Q 29. (D3.3) Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent-ils de faire? A. Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements. B. Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles. C. Aligner les objets sélectionnés sur une même ligne. D. Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient visibles. Q 29. (D3.3) Pour rendre solidaires deux formes insérées dans un document, que doit-on faire? A. Les coller. B. Les animer. C. Les grouper. D. Les dissocier. Q 30. (D3.3) Que faire pour n'afficher que la partie centrale d'une photo? A. Changer la définition de l'image. B. Compresser ou compacter l'image. C. Rogner ou recadrer l image. D. Modifier le contraste de l'image. D3.4 : EXPLOITER DES DONNEES DANS DES FEUILLES DE CALCUL Le traitement d'un ensemble de données brutes et éventuellement volumineuses permet de construire de l'information, de l'analyser et de la présenter. L'usager organise des données dans un classeur et les exploite dans un but d analyse statistique simple, de calculs et de graphiques exploitables dans d'autres documents. - Organiser des données - Mettre en forme des données - Produire des calculs - Analyser des données - La distinction entre contenu et format d'une cellule - La notion de référence relative, absolue et mixte - La notion de fonction et les fonctions statistiques simples (somme, moyenne) - La notion de série de données Q 30. (D3.4) Dans un tableur, à quoi peuvent servir les titres de ligne et de colonne d'un tableau de données lors de la réalisation d'un graphique? A. De textes pour la légende. B. De valeurs plancher pour l'axe vertical. C. De valeurs cible pour la courbe de tendance. D. D'étiquettes pour les axes. Q 31. (D3.4) Dans un tableur,que se passe-t-il si on nomme une cellule? A. La valeur de cette cellule ne peut plus être modifiée. B. On ne peut plus changer le format de la cellule. C. Son nom peut être utilisé dans une formule. D. La cellule ne peut pas contenir de formule. Q 32. (D3.4) Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier? A. On utilise la référence absolue à la cellule. B. On verrouille la cellule. C. On fixe le format de la cellule. D. On nomme la cellule et on utilise ce nom dans la formule. Q 31. (D3.4) Dans un tableur, si on recopie la formule «=A1+A$2» d'une cellule vers le bas, quelle formule obtient-on? A. = A1+A$3 B. = A2+A$3 C. = A2+A$2 D. = B1+B$2 E. = A1+A$2 Q 32. (D3.4) Dans un tableur, que peut contenir une formule? A. Une référence de cellule. B. Un opérateur arithmétique. C. Un format. D. Un nombre. E. Une fonction. Page 15 sur 25

16 Q 33. (D3.4) Dans un tableur, en quoi consiste le tri d'une table de données? A. Sélectionner les lignes correspondant aux critères du tri. B. Classer les lignes dans l'ordre précisé dans les critères du tri. C. Extraire les lignes correspondant aux critères du tri. D. Épurer la table des lignes non significatives. D3.5 : PREPARER OU ADAPTER UN DOCUMENT POUR LE DIFFUSER Un document destiné à être diffusé prend des formes différentes suivant l'objectif de communication, le type de destinataire / public et le canal de diffusion utilisé. Un tel document peut être destiné à être modifié à plusieurs reprises ou à être diffusé dans sa version finale. Sa diffusion peut se faire de différentes manières : publication en ligne, impression, projection ou lecture à l'écran. L'usager tient compte des règles d'accessibilité. L'usager choisit l'outil de conception, le type de document, la présentation et les éléments descriptifs (auteur, date,...) en fonction des situations de diffusion. - Choisir la forme du document et l'outil adapté en fonction de la situation de diffusion - Adapter la mise en forme au mode de diffusion et intégrer les éléments descriptifs utiles à la situation - Adapter les paramètres de diffusion d'un document à la situation (paramètres d impression, d affichage, de mise en ligne, etc.) - Les principales caractéristiques des périphériques de sortie (imprimante, écran, vidéoprojecteur,...). - Les principes généraux d ergonomie, y compris en termes d'accessibilité - Les principales règles de typographie Q 33. (D3.5) Quels éléments peut-on définir avant d'imprimer une feuille de calcul? A. La plage des cellules à imprimer. B. Les références absolues. C. L'échelle d'impression. D. Le contenu de l'en-tête et du pied de page. Q 34. (D3.5) Que peut-on utiliser pour appliquer une charte graphique dans un document numérique? A. Le masque de diapositives d'une présentation. B. Le paramétrage de l'imprimante. C. Le modèle d'un document textuel. D. Les feuilles de styles d'un site web. E. Le texte alternatif aux images. Q 35. (D3.5) De quoi doit-on se préoccuper lorsqu'on décide d'imprimer en noir et blanc un diaporama qu'on avait d'abord prévu de projeter? A. De passer au format matriciel les dessins créés en vectoriel. B. De diminuer la taille de police pour faire tenir l'équivalent de plusieurs diapositives sur une seule. C. De vérifier que les nuances de couleurs importantes pour la compréhension sont encore perceptibles en noir et blanc. D. De vérifier que les diapositives animées restent lisibles une fois figées. Q 34. (D3.5) Que définit la charte graphique d'un site web? A. Les règles de présentation dans le but de conserver une cohérence graphique entre les différentes pages du site. B. La palette des 256 couleurs que le navigateur peut afficher. C. L'animation facultative proposée à l'ouverture de certaines pages web. D. Le logiciel utilisé pour la création des images du site web. Q 35. (D3.5) Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t-on défini? A. Un effet de transition. B. Une animation des objets. C. Un minutage personnalisé. D. Une charte graphique dynamique. Q 36. (D3.5) Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document? A. Le titre. B. L'en-tête. C. La marge. D. Les méta-données. Page 16 sur 25

17 Dans le monde numérique, l usager est confronté à une masse d informations pléthoriques et peu vérifiées, étant produites et diffusées par tous. Les informations accessibles ne sont pas toujours stables dans le temps, certaines se présentant même comme des flux d information diffusés en continu. Dans ce contexte, l usager met en place une démarche de recherche adaptée et évalue avec discernement la qualité des informations qu il trouve. Il exploite les informations et ressources pour documenter ses propres productions en les référençant conformément aux usages et compte tenu de leur potentielle instabilité. Il met en place une veille au moyen d outils d agrégation de flux, et organise ses références de façon à pouvoir y accéder en situation nomade. D4.1 : RECHERCHER DE L INFORMATION AVEC UNE DEMARCHE ADAPTEE Pour rassembler une documentation sur un sujet, l'usager est confronté à des informations hétérogènes et issues de sources variées. Aucun des outils de recherche n'étant exhaustif il est amené à les utiliser de façon complémentaire et critique. L'usager adopte une démarche de recherche où il mobilise, selon son besoin d'information, les sources d information et les outils de recherche adaptés, en en maîtrisant les spécificités et les usages. - Choisir la ou les sources pertinentes pour sa recherche - Choisir les outils adaptés - Interroger les sources avec l'outil choisi selon son mode d interrogation spécifique - La nature des ressources qu on est susceptible de trouver dans les diverses sources d information - Les spécificités des différents outils de recherche d information et leur mode d interrogation - Les principes de l indexation des ressources numériques Q 36. (D4.1) Qu'est-ce que le SUDOC? A. Un annuaire recensant des sites web sélectionnés par les bibliothécaires de la BNF. B. Un moteur de recherche spécialisé dans l'indexation des pages du web invisible. C. Un catalogue collectif issu des bibliothèques et centres de documentation de l'enseignement supérieur et de la recherche. D. Une méthode de recherche visant à optimiser le résultat de requêtes web. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Q 38. (D4.1) Dans une requête, quand utilise-t-on l'opérateur OR entre deux mots? A. Quand au moins l'un des deux mots doit être présent. B. Quand l'un des deux mots doit être présent mais pas les deux. C. Quand les deux mots doivent être présents. D. Quand aucun des deux mots ne doit être présent. E. Si les deux mots doivent être présents et dans le même ordre. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Page 17 sur 25

18 Q 38. (D4.1) Que contiennent les catalogues de bibliothèque? A. Des adresses de bibliothèques. B. Des notices bibliographiques. C. Des livres à acheter. D. Des articles de journaux. Q 39. (D4.1) Comment peut-on signifier dans une requête qu'un mot-clé doit être exclu des réponses? A. En mettant le mot-clé entre crochets. B. En faisant précéder le mot-clé du symbole + (plus). C. En mettant le mot-clé entre guillemets. D. En faisant précéder le mot-clé du symbole (moins). MINES - DGESIP Page 21 sur 34 juin 2012 D4.2 : ÉVALUER LES RESULTATS D UNE RECHERCHE L'usager est confronté à des résultats de recherche souvent pléthoriques, où l'information est parfois éphémère et peu fiable. Sélectionner l'information utile nécessite de prendre du recul. L'usager analyse la qualité des résultats de ses recherches en étant capable d argumenter selon les critères de pertinence, de validité et de fiabilité. - Évaluer le résultat d'une recherche en repérant les indices utiles - Les principaux facteurs déterminant l'ordre de retour des résultats d'un moteur - Les critères de qualité permettant d évaluer les résultats d une recherche - Les indices associés aux critères de qualité Le PageRank ou PR est l'algorithme d'analyse des liens concourant au système de classement des pages Web utilisé par le moteur de recherche Google. Il mesure quantitativement la popularité d'une page web. Le PageRank n'est qu'un indicateur parmi d'autres dans l'algorithme qui permet de classer les pages du Web dans les résultats de recherche de Google. Ce système a été inventé par Larry Page, cofondateur de Google. Ce mot est une marque déposée. Le PageRank d'une page a tendance à être d'autant plus élevé que la somme des PagesRanks des pages qui pointent vers elle est élevée. Le principe de base est d'attribuer à chaque page une valeur (ou score) proportionnelle au nombre de fois que passerait par cette page un utilisateur parcourant le graphe du Web en cliquant aléatoirement, sur un des liens apparaissant sur chaque page. Ainsi, une page a un PageRank d'autant plus important qu'est grande la somme des PageRanks des pages qui pointent vers elle (elle comprise, s'il y a des liens internes). Q 39. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 40. (D4.2) Que peut-on affirmer de la ressource désignée par cette URL : A. Elle est hébergée sur un serveur du domaine education.fr. B. C'est une image. C. C'est un fichier au format pdf. D. Elle est rédigée en anglais. Q 41. (D4.2) À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels? A. À une vérification de l'orthographe. B. À une vérification de la conformité technique aux principaux navigateurs du marché. C. À une vérification de l'exactitude de l'information. D. À aucun contrôle a priori. Q 40. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 41. (D4.2) Que peut-on dire de Wikipédia? A. Toute information est contrôlée par un expert avant d'être publiée. B. Tout internaute peut compléter un article. C. Tout internaute peut voir les modifications récentes d'un article. D. Tout article peut être modifié à n'importe quel moment. Q 42. (D4.2) Parmi les URL suivantes, laquelle ou lesquelles dépendent de façon évidente du ministère de l'éducation nationale en France? A. B. C. D. E. Page 18 sur 25

19 D4.3 : RECUPERER ET REFERENCER UNE RESSOURCE NUMERIQUE EN LIGNE Pour étayer un propos, l'usager identifie des ressources qu'il est amené à récupérer et à citer en tenant compte de leur caractère évolutif ou éphémère. Il exploite le contenu de ressources numériques pour produire un document, extrait éventuellement des propos d auteur reproduits sous forme de citations, et indique les références en respectant les règles et normes en vigueur. - Enregistrer une ressource numérique en vue d en conserver la trace ou de l utiliser ultérieurement - Produire une référence à une ressource numérique en se conformant aux règles en vigueur - La nature éphémère et évolutive des pages Web et ses conséquences sur la disponibilité des informations à long terme - Les règles et normes pour citer des propos d auteurs et référencer des ressources en ligne Q 42. (D4.3) Lorsqu'on enregistre une page web avec l'option «page web complète», quels éléments peut-on s'attendre à trouver sur son disque dur? A. Le fichier HTML de la page web. B. Les fichiers du web dont l'url apparaît dans la page web. C. Les fichiers correspondant à l'intégralité du site web où la page apparaît. D. Un raccourci vers l'url de la page web. E. Les images de la page web dans un dossier associé. Q 43. (D4.3) À quoi correspond la date qui suit «consulté le» dans une référence bibliographique à une ressource numérique en ligne? A. À la date de publication de la ressource. B. À la dernière date à laquelle la ressource a été consultée par un internaute. C. À la dernière date à laquelle l'auteur de la référence a consulté la ressource. D. À la date de dernière mise à jour de la ressource par son auteur. E. À la date de dernière mise à jour du site web sur lequel la ressource a été trouvée. Q 44. (D4.3) Un document cite un article du Monde intitulé "Ce week-end, canicule dans le Pas-de-Calais" en le référençant par l'url A quoi peut-on s'attendre dans les jours qui suivent? A. L'URL n'existera plus. B. L'URL ne présentera plus le même article. C. L'URL redirigera vers la page d'accueil des archives du Monde. D. L'URL redirigera vers un article sur la météo du jour dans le Pas-de-Calais. Q 43. (D4.3) Pourquoi l'url ne peut-elle convenir pour donner la référence d'un article du quotidien Le Monde? A. Parce que les articles du Monde sont soumis au droit d'auteur. B. Parce que l'accès à certains articles étant payant il faut intégrer un code d'accès dans l'url. C. Parce qu'il ne s'agit pas d'un protocole sécurisé. D. Parce qu'il s'agit de la page d'accueil du site dont les articles changent tous les jours. Q 44. (D4.3) Où se trouve l'image figurant sur une page web que l'on est en train de consulter? A. Dans le fichier html de la page web téléchargée. B. Dans un fichier de type image téléchargé en même temps que la page web. C. Dans un fichier de type archive téléchargé au moment de la consultation de la page web. D. Dans un fichier texte de type cookies du navigateur. Q 45. (D4.3) Pour repérer l'auteur d'une page web s'il n'apparaît pas sur la page elle-même, quelle action a le plus de chances d'aboutir? A. Envoyer une demande d'information à la CNIL. B. Se renseigner auprès de son propre fournisseur d'accès. C. Lancer une recherche dans un moteur de recherche de personnes. D. Rechercher sur la page un lien comme «A propos», «Qui sommes-nous», ou encore «Contact». D4.4 : ORGANISER UNE VEILLE INFORMATIONNELLE L'actuelle société de l'information incite l'usager à se tenir informé en tout temps et en tout lieu des actualités qui le concernent, tant au sein de son institution qu'à l'extérieur. Pour cela il est amené à mettre en place une veille informationnelle. L'usager adopte une approche simple et actuelle permettant de centraliser des informations en s appuyant sur les principes de l agrégation de contenus et de la mise en ligne de signets. - Agréger des flux d'informations dynamiques22 sur 34 juin S'abonner à des services d'envoi d'informations automatisé (notifications, résumés, lettres d'information) - Gérer ses signets pour une utilisation nomade Page 19 sur 25

20 - La notion de flux d information en ligne - Le principe d'agrégation de flux - L'intérêt des signets en ligne Qu'est-ce qu'un flux RSS? Comment s'abonner? C'est quoi RSS? RSS est une technologie Internet qui permet d'être informé des mises à jour d'un site. Rien de bien compliqué en fait : vous vous abonnez à un flux (c'est gratuit, rassurez-vous) et recevez les contenus mis à jour dans votre lecteur de flux. Ainsi, en récupérant notre fil d information, vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur notre site, sans pour autant avoir à vous connecter à notre page d accueil. Mais quel est l avantage de ces flux RSS? Vous vous demandez peut-être pourquoi ne pas aller directement sur notre site pour lire ces informations? Et c est une bonne question. Si vous vous rendez sur un seul site d information, les flux RSS ne sont pas forcément utiles. Mais si vous visitez plusieurs sites d informations (des news de sport, votre blog favori, votre journal en ligne ), l utilisation des flux RSS peut s avérer très utile puisqu il est possible de les regrouper tous au même endroit. Cela vous évite de vous rendre sur tous vos sites préférés. En effet, en lisant votre flux, vous savez si une news est sortie aujourd hui. Si il n y a aucune news, ça ne sert à rien d aller sur le site. Les flux RSS vous font donc gagner du temps! Comment accéder aux flux RSS? Il existe plusieurs moyens d accéder aux fils d informations mais les plus courants sont : utiliser un logiciel spécialisé dans l agrégation de fils d informations RSS, également connu sous le nom de lecteur de flux RSS ou encore d'agrégateur d actualités, utiliser les marque-pages dynamiques des navigateurs récents. C'est quoi un lecteur de flux? Il s'agît d'un programme qui va se connecter régulièrement aux sites que vous lui désignez (ceux où vous avez souscrit au fil RSS), qui va rapatrier les informations récentes et vous les présenter de manière agréable, en mettant en évidence celles que vous n'avez pas encore lues. Il existe deux catégories de lecteurs de flux : les services en ligne (Google Reader, Netvibes, Bloglines etc.), recommandés car accessibles de n'importe où, les logiciels que vous installez sur votre ordinateur (itunes, Thunderbird, RSSOwl, Juice etc.) C'est quoi un marque-page dynamique? C'est en quelques sortes un favori qui se met automatiquement à jour. Par exemple, vous êtes très intéressé par les nouveautés de notre site. Il vous suffit de vous abonner à notre flux d'actualités pour voir apparaître dans les favoris de votre navigateur un nouveau dossier appelé "Lycée Joffre - Montpellier", dossier qui contient les liens vers les articles les plus récents publiés sur notre site. Ok j'ai compris! Mais comment m'abonner à un flux? Facile! Il suffit de trouver sur le site le bouton d'abonnement au flux RSS (cette icône est devenu un standard). Si vous utilisez un lecteur de flux, vous n'avez qu'à faire un copier-coller de l'adresse du fil RSS vers votre lecteur. Exemple avec Google Reader Si vous utilisez les marque-pages dynamiques, cliquez sur le lien correspondant à votre navigateur pour savoir comment faire : Internet explorer Mozilla Firefox Page 20 sur 25

21 Q 45. (D4.4) Comment peut-on rendre nomade sa veille d information? A. En utilisant le même mot de passe pour accéder à tous ses services en ligne. B. En utilisant un agrégateur en ligne. C. En utilisant des formats ouverts. D. En mettant ses signets/favoris en ligne. Q 46. (D4.4) Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer? A. Il connaît les adresses électroniques des autres abonnés. B. Il peut se désabonner en envoyant un courriel spécifique. C. Il est abonné à un flux RSS. D. Il reçoit l'information dans sa boîte à lettres électronique. Q 47. (D4.4) Quelle est la définition d'un agrégateur de flux? A. Un outil qui permet d'afficher dans un même espace toutes les actualités en provenance de flux d'informations du web. B. Un procédé qui consiste à récupérer les informations d'un site web pour les intégrer dans un autre. C. Une succession d'articles ou de contenus multimédia (podcasts) diffusés à une même URL sur le web. D. Un envoi régulier par courriel d'informations sur un sujet donné. Q 46. (D4.4) Que peut-on dire de signets en ligne? A. On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet. B. Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à utiliser. C. Ils sont nécessairement partagés avec l'ensemble des internautes. D. Ils ne peuvent concerner que des URL courtes (au plus 30 caractères). E. Ils s'ouvrent automatiquement au lancement du navigateur en cas de mise à jour des pages. Q 47. (D4.4) Que faut-il connaître pour agréger un flux d'information de type RSS? A. Son code HTML. B. Son URL. C. Les coordonnées de son émetteur. D. L'URL d'un convertisseur au format PDF. Q 48. (D4.4) Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il? A. D'une liste de contacts. B. D'un flux RSS. C. D'un forum électronique. D. D'un wiki. E. D'une lettre d'information électronique. Page 21 sur 25

22 Lorsqu on mène un projet ou une activité dans un cadre personnel ou professionnel, les échanges entre les acteurs se déroulent souvent sous forme numérique. Utiliser à bon escient les outils de communication et de travail collaboratif permet d améliorer l efficacité du travail mené à plusieurs. Dans ce contexte, l usager utilise avec discernement et efficacité les outils de communication numériques individuels ou de groupe pour échanger de l information et travailler à plusieurs. Dans le cadre d une collaboration à distance, il contribue à la production synchrone ou asynchrone de documents communs en gardant la trace des modifications et des versions successives de ces documents. D5.1 : COMMUNIQUER AVEC UN OU PLUSIEURS INTERLOCUTEURS L'usager est en relation avec différents acteurs dans des contextes variés. Il est amené à échanger avec eux de façon appropriée en utilisant les outils de communication numériques. Il choisit l outil adapté à chaque situation de communication et exploite les fonctionnalités adéquates pour échanger des informations avec des interlocuteurs ou groupes d'interlocuteurs qu'il sait identifier. - Choisir et utiliser des outils adaptés à la situation de communication - Retrouver et choisir les coordonnées de ses interlocuteurs dans un annuaire ou dans une liste de contacts - Paramétrer les outils de communication pour automatiser les tâches répétitives - Les différents moyens de communication et leur pertinence dans des situations synchrones et asynchrones - Les différents rôles que peuvent jouer les interlocuteurs lors d un échange - Les fonctionnalités des outils de communication qui permettent d améliorer sa productivité Une communication est dite synchrone si elle nécessite que les participants soient «en ligne» au même moment. Exemple de la vie courante : communication téléphonique. Exemple de communication numérique : clavardage ou chat. Une communication est asynchrone lorsque les participants peuvent intervenir en différé, chacun au moment qui lui convient. Exemples de la vie courante : courrier postal, panneau d affichage. Exemples de communication numérique : courrier électronique, site Web. Page 22 sur 25

Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. D1 - Travailler dans un environnement numérique évolutif

Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. D1 - Travailler dans un environnement numérique évolutif C2i niveau 1 Certificat Informatique et Internet Référentiel Aptitudes attendues Savoirs mobilisés Sources : Ministère de l enseignement supérieur et de la recherche - Bulletin officiel n 28 du 14 juillet

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Référentiel C2i niveau 1 Version 2 :

Référentiel C2i niveau 1 Version 2 : Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,

Plus en détail

Le référentiel national de compétences du C2i niveau 1

Le référentiel national de compétences du C2i niveau 1 Le référentiel national de compétences du C2i niveau 1 Il a été une première fois défini dans la circulaire n 2005-051 du 7/04/2005 parue au B.O. n 15 du 14/04/2005 :"Le référentiel national du C2i niveau

Plus en détail

QCM L2 DOMAINE 3 ET DOMAINE 5

QCM L2 DOMAINE 3 ET DOMAINE 5 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. Question 2 (D3.1 B5.2) Pour

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Corrigé de positionnement sur les 5 domaines ADERE

Corrigé de positionnement sur les 5 domaines ADERE Corrigé de positionnement sur les 5 domaines ADERE du 25 septembre 2014, 09:01 au 31 janvier 2015, 23:30 Question 1 : Quelles affirmations sont toujours vraies concernant un logiciel libre? 1 : Il est

Plus en détail

Remise à niveau Windows, Word, Excel, PowerPoint, Outlook

Remise à niveau Windows, Word, Excel, PowerPoint, Outlook Durée 7 jours (49 heures) Objectifs S approprier la nouvelle interface et les nouvelles fonctionnalités. Maîtriser les fonctions de base d Excel afin de créer, d'exploiter des tableaux simples et manipuler

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Corrigé de Test n 2. (60 mn)

Corrigé de Test n 2. (60 mn) Corrigé de Test n 2 (60 mn) Question 1 : Quelles conditions sont nécessaires pour accéder à son espace de stockage personnel de l'ent? 1 : Être connecté au réseau. 2 : Disposer d'une clé USB. 3 : Être

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes)

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) 1.1 Utiliser, gérer des espaces de stockage à disposition 6 5 4 3 1.1.1 L'élève distingue les espaces accessibles

Plus en détail

C2I : examen théorique

C2I : examen théorique C2I : examen théorique 1 - (D1.1) Que peut-on dire de la mémoire vive d'un ordinateur? A - C'est une mémoire de stockage. B - C'est une mémoire de travail pour les applications en cours d'exécution. C

Plus en détail

Répartition des compétences du B2i par discipline

Répartition des compétences du B2i par discipline Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les Je sais ouvrir des documents espaces de stockés sur

Plus en détail

Domaine D3. Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes?

Domaine D3. Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes? Domaine D3 Question 1 (D3.1) Dans un traitement de texte, quelles sont les propriétés propres aux paragraphes? Réponse 1 : Les marges. Réponse 2 : Les retraits. Réponse 3 : L'alignement horizontal. Réponse

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CATALOGUE DES FORMATIONS 2016

CATALOGUE DES FORMATIONS 2016 CATALOGUE DES FORMATIONS 2016 CONCEPT OFFICE le Secrétariat à la carte Céline NAEGELEN 52 rue Principale 68290 BOURBACH LE BAS Tél : 03 67 11 30 28 Fax : 03 89 82 84 49 Mail : celinenaegelen@conceptoffice.fr

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

C1.1 Utiliser, gérer des espaces de stockage à disposition

C1.1 Utiliser, gérer des espaces de stockage à disposition Domaine 1 S'approprier un environnement numérique de travail C1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton.

Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Initiation informatique - ALLAEB SENIORS - La Bonneville sur Iton. Public Titre du module N Contenu du module Objectif (s) Durée Découverte matériel 001 Mise sous tension de l'ordinateur. Utilisation du

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION 2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION l interface mac osx 2 CE QUE L ON VOIT À L ÉCRAN QU EST-CE QU UN SYSTÈME D EXPLOITATION? Le système est le logiciel qui a été écrit pour faire fonctionner l ordinateur.

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Proposition de programmation B2i

Proposition de programmation B2i Proposition de programmation B2i Domaine 1 : s'approprier un environnement informatique de travail Connaître et maîtriser les fonctions de base d'un ordinateur et de ses périphériques 1.1 Je sais désigner

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

«A LA DECOUVERTE DE WINDOWS»

«A LA DECOUVERTE DE WINDOWS» «A LA DECOUVERTE DE WINDOWS» Découverte de l'environnement informatique et des manipulations de base. A l'issue de cette session, chaque participant : Maîtrise les fonctions élémentaires de Windows, Lance

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

A - GESTION DU POSTE INFORMATIQUE

A - GESTION DU POSTE INFORMATIQUE GRILLE ACADEMIQUE DES EN INFORMATIQUE A - GESTION DU POSTE INFORMATIQUE 1 * GERER SON POSTE INFORMATIQUE Organiser les ressources du poste de travail sous interface graphique Utiliser, si la configuration

Plus en détail

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva Les finalités du B2i Les TIC font désormais partie du paysage économique, social, culturel et éducatif. Elles sont largement utilisées tout au long de la vie professionnelle et privée. «Il appartient à

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Accéder au carnet de contacts

Accéder au carnet de contacts Pour vous faciliter le travail et ne pas avoir, chaque fois, à rechercher l'adresse d'un correspondant habituel, enregistrez vos destinataires courants dans un carnet de contacts. Lorsque vous enverrez

Plus en détail

Corrigé de Test de positionnement semestre 2 2013-2014

Corrigé de Test de positionnement semestre 2 2013-2014 Corrigé de Test de positionnement semestre 2 2013-2014 du 15 mars 2014, 09:15 au 6 juin 2014, 18:15 Question 1 : Lorsque le contenu d'un document est confidentiel, qu'est-il conseillé de faire pour éviter

Plus en détail

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels Savoir utiliser les services de l'ent Outils personnels Outils personnels. Gérer les préférences. Personnaliser la page d'accueil 3. Utiliser l agenda personnel 4. Stocker des fichiers dans le porte-documents

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Brevet informatique et internet : domaine 1

Brevet informatique et internet : domaine 1 Brevet informatique et internet : domaine 1 s s Un environnement informatique permet d'acquérir, stocker, traiter des données codées pour produire des résultats. Les environnements informatiques peuvent

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Corrigé du Test n 1. 4 : C'est le fait que les documents soient diffusés dans un format ouvert.

Corrigé du Test n 1. 4 : C'est le fait que les documents soient diffusés dans un format ouvert. Corrigé du Test n 1 Question 1 : Que peut-on dire de la mémoire vive d'un ordinateur? 1 : C'est une mémoire de stockage. 2 : C'est une mémoire de travail pour les applications en cours d'exécution. 3 :

Plus en détail

Parcours FOAD Formation POWERPOINT 2010

Parcours FOAD Formation POWERPOINT 2010 Parcours FOAD Formation POWERPOINT 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton ENVIRONNEMENT NUMÉRIQUE LA MACHINE Découvrons Exerçons-nous Récapitulons Souris la position déplacer bien tenir la souris les différentes souris les boutons cliquer les boutons les gauchers le pointeur

Plus en détail

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Rédaction de messages et de courriers professionnels simples, liés à l activité courante de la structure - Identifier l'objet, les destinataires et le contexte

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

TD M1205 - Infographie MMI1 - Les formats de fichiers image

TD M1205 - Infographie MMI1 - Les formats de fichiers image TD M1205 - Infographie MMI1 - Les formats de fichiers image 1. Préalable : extension des fichiers Dans les pages qui suivent il est question d extension des fichiers. Il est bien sûr préférable d afficher

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Formation «membre» pour un blog hébergé par

Formation «membre» pour un blog hébergé par Formation «membre» pour un blog hébergé par Qu est ce qu un blog? Un blog à l origine est une sorte de journal intime destiné à raconter des événements au jour le jour. Il est principalement destiné aux

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

NOTICE D UTILISATION DU LOGICIEL GESTQUAL

NOTICE D UTILISATION DU LOGICIEL GESTQUAL NOTICE D UTILISATION DU LOGICIEL GESTQUAL Avertissements - Le logiciel évolue, aussi des différences avec cette notice sont possibles Certains écrans peuvent avoir évolués, certains menus avoir été déplacés

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Domaine D2. : Être. identité. face aux numérique. Mohamed

Domaine D2. : Être. identité. face aux numérique. Mohamed Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Virtuelle de Tunis Domaine D2 : Être responsable à l'ère du numérique D2.1 Maîtriser son professionnelle. identité numérique

Plus en détail

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur.

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 5 : Présentation de diaporama. Action 6 : Programmation

Plus en détail

Pages et sites Web. Table des matières 1. Microsoft Expression Web S'orienter vers l'accessibilité...12

Pages et sites Web. Table des matières 1. Microsoft Expression Web S'orienter vers l'accessibilité...12 Pages et sites Web Table des matières 1 Microsoft Expression Web S'orienter vers l'accessibilité...12 Espace de travail Installer le logiciel...13 Lancer/quitter Microsoft Expression Web 2...13 Découvrir

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

F0RMAT I0N BUREAUTIQUE

F0RMAT I0N BUREAUTIQUE F0RMAT I0N BUREAUTIQUE Initiation & Perfectionnement wwwmegarunfr - info@megarunfr INIT IAT I0N INF0RMAT IQUE Pré requis : Aucun Objectif : Découvrir l'outil informatique Durée : 4 jours Présentation de

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Partager ses photos sur Flickr

Partager ses photos sur Flickr Flickr est un service en ligne de stockage et partage de photos racheté par yahoo en 2005. En 2010, le site hébergerait plus de 4 milliards de photos. Un grand nombre de photographes professionnels utilise

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

QCM L1 DOMAINE D1 ET D2

QCM L1 DOMAINE D1 ET D2 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Création de page web avec Dreamweaver 2.0

Création de page web avec Dreamweaver 2.0 Création de page web avec Dreamweaver 2.0 Guide d accompagnement pour Windows avril 2002 Suzanne Harvey Responsable RÉCIT suzanne.harvey@prologue.qc.ca http://www.apinfo.qc.ca http://www.cssh.qc.ca/se/recit

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

MESSAGERIE ÉLECTRONIQUE

MESSAGERIE ÉLECTRONIQUE MESSAGERIE ÉLECTRONIQUE ou comment envoyer un e-mail 2 SOMMAIRE Applications et services 4 Webmail 5 Outlook 2013 6 Interfaces 7 Backstage 15 Rubans 18 Courrier Configuration 20 Courrier Fonctionnalités

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

STOCKER ET PARTAGER SES PHOTOS EN LIGNE ( F A I E T A U T R E S S E R V I C E S ) A L B U M S P H O T O S E N L I G N E A O Û T 2 0 1 3 1 I) PARTAGER SES PHOTOS E n 2 0 1 3, i l e s t c o u r a n t d e

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

Guide d utilisation. de la plateforme du CNEPD. Cher Apprenant. Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra:

Guide d utilisation. de la plateforme du CNEPD. Cher Apprenant. Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra: Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra: Guide d utilisation de la plateforme du CNEPD Accéder à ses cours Utiliser les outils de communication mis à sa disposition Consulter

Plus en détail

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I Aucun Etre capable d utiliser les notions de base du logiciel d exploitation d un ordinateur :Windows 98 -

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

ACCESS - NIVEAU UTILISATEUR

ACCESS - NIVEAU UTILISATEUR ACCESS - NIVEAU UTILISATEUR Toute personne amenée à construire une base de données Access sous Windows. Maîtrise de l environnement Windows et pratique d un logiciel fonctionnant sous Windows. Renseigner

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Un portail-cdi avec Google.

Un portail-cdi avec Google. Un portail-cdi avec Google. Le moteur de recherche Google, tout le monde connaît. Mais Google c est aussi un ensemble de services souvent gratuits tels qu une messagerie (Gmail), un agenda en ligne, la

Plus en détail

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE

MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE MINISTERE DE LA COMMUNAUTE FRANCAISE ENSEIGNEMENT DE LA COMMUNAUTE FRANCAISE Administration Générale de l'enseignement et de la Recherche Scientifique Service général des Affaires pédagogiques, de la Recherche

Plus en détail

Préparation d un post (article) pour idweblogs

Préparation d un post (article) pour idweblogs Préparation d un post (article) pour idweblogs 30/09/2013 Préparation des documents... 2 Le texte... 2 Les images... 2 Les vidéos... 3 Transmission des documents à idweblogs... 4 Par mail... 4 Via notre

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

EAD - Année universitaire 2010/2011 Préparation au C2i

EAD - Année universitaire 2010/2011 Préparation au C2i UFR des Langues vivantes -- Université de Strasbourg - Tous droits réservés EAD - Année universitaire 2010/2011 Préparation au C2i Informations : Téléchargez le fichier brut sur mon blog : http://c2iead.wordpress.com/

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

L essentiel de la bureautique

L essentiel de la bureautique Marjorie LABERTRANDE Formatrice Indépendante Tel : 06.17.91.68.18 e-mail : mlformation.var@free.fr Programme Formation L essentiel de la bureautique Pack Office 2007/2010 Windows, Messagerie, Internet

Plus en détail

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr

Se former pour rester performant FORMATION BUREAUTIQUE. Organisme certifié. 04 99 133 500 www.orionsante.fr Se former pour rester performant FORMATION BUREAUTIQUE Organisme certifié 04 99 133 500 www.orionsante.fr Formation sur 4 logiciels Niveaux de difficulté Vous vous formez de chez vous à votre rythme et

Plus en détail

N d'agrément - 938 400 991 84

N d'agrément - 938 400 991 84 N d'agrément - 938 400 991 84 Formule INDIVIDUELLE Mise en place d'une session de stage pour 1 personne Avantages : Dates et horaires établis en fonction des disponibilités du stagiaire. Possibilité en

Plus en détail