C2i niveau 1 Epreuve théorique - QCM

Dimension: px
Commencer à balayer dès la page:

Download "C2i niveau 1 Epreuve théorique - QCM"

Transcription

1 C2i niveau 1 Epreuve théorique - QCM L épreuve théorique est constituée d un QCM de 60 questions à réaliser en 45 minutes. Les champs de compétence couverts par le C2i niveau 1 sont structurés en 5 domaines. Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des risques associés à sa situation. D1.1 : ORGANISER UN ESPACE DE TRAVAIL COMPLEXE L'usager est confronté à des situations de travail en présence et à distance, dans des environnements variés et évolutifs. Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à la situation, à ses besoins ; il exploite et gère des données locales ou distantes. - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent Q 1. (D1.1) Que permet de faire un gestionnaire de fichiers? A. Créer des dossiers ou répertoires. B. Paramétrer l'affichage des fichiers. C. Gérer la mise à jour des logiciels. D. Consulter ou modifier certaines propriétés des fichiers. Q 2. (D1.1) Comment peut-on se connecter au réseau Internet? A. En utilisant un réseau câblé de type Ethernet. B. En utilisant un réseau sécurisé de type Web. C. En utilisant un réseau sans fil de type Wi-Fi. D. En utilisant un réseau téléphonique de type 3G. Q 3. (D1.1) On souhaite accéder à la page d'accueil du site hébergeant la page Quelle est l URL la plus plausible à saisir? A. B. C. D. Q 1. (D1.1) Que peut-on dire de la connexion d'un périphérique par un port USB? A. La connexion peut se faire à chaud (sans redémarrer l'ordinateur). B. La connexion concerne exclusivement des périphériques de stockage (clés USB, etc.) C. La connexion ne fonctionne que si l'ordinateur est connecté à Internet. D. La connexion est de type BlueTooth. Q 2. (D1.1) Dans la désignation d'un fichier, quelle est la caractéristique d'un chemin d'accès absolu? A. C'est un chemin d'accès décrit à partir de la racine du support. B. C'est un chemin d'accès qui comporte exactement un dossier. C. C'est un chemin d'accès depuis un support amovible. D. C'est un chemin d'accès vers un dossier dont le contenu ne peut pas être modifié. Page 1 sur 25

2 Q 3. (D1.1) Quelles sont les causes possibles d'une coupure d'une connexion Internet? A. L'insuffisance de la mémoire de stockage. B. La mise à jour du navigateur. C. L'interruption du service par le fournisseur d'accès. D. L'éloignement de la borne WiFi qui la fournissait. E. Le dépassement du nombre maximum de fenêtres autorisé par le navigateur. D1.2 : SECURISER SON ESPACE DE TRAVAIL LOCAL ET DISTANT Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du système et des données. L usager doit en permanence se prémunir de ces risques et y remédier. L'usager analyse les risques en fonction des systèmes et logiciels qu il utilise, et fait les choix les plus adaptés à sa situation. - Qualifier le niveau de risque de ses actions potentielles - Ajuster le niveau de protection de son ordinateur et de ses données - Adopter une démarche adaptée en cas de suspicion d attaque - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques Les malwares, contraction de "malicious software", sont des programmes malveillants spécifiquement conçus pour endommager ou entraver le fonctionnement normal d un ordinateur. Les malwares englobent les virus, les vers, les chevaux de Troie et les spywares. Les virus Au sens strict, un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. Ce petit segment de code exécutable (ou de script) peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. Il peut infecter votre système et par la suite de se propager d un ordinateur à un autre. Les virus peuvent contaminer : Vos fichiers ou programmes normaux. Le contenu du secteur de démarrage de votre disque dur. Les commandes d une application (macro incluse dans un document). Les effets possibles des virus : Ralentissement de votre ordinateur. Prise de contrôle à distance. Pertes ou détournement de vos données. Voire destruction du matériel. Les vers Un ver ("worm" en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d ordinateur en ordinateur, en utilisant les capacités et faiblesses d un réseau (faille de sécurité de Windows par exemple). La principale fonctionnalité d un ver n est pas d être destructeur mais avant tout de se reproduire. Les méthodes de propagation les plus courantes sont le mail ainsi que l utilisation de protocoles réseaux. Les effets des vers : Surcharge de l ordinateur infecté et du réseau auquel il est connecté d où le ralentissement de la connexion internet. Modification du comportement normal de votre ordinateur. Les chevaux de Troie Un cheval de Troie (Trojan, Troyen) est un programme qui tout en se cachant derrière une application utile va infecter discrètement un système et pourra permettre d en prendre le contrôle à distance (à la manière du cheval de la mythologie grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une action ciblée. Les effets d un cheval de Troie : Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Attaque conjointe et discrète d une autre machine en engageant votre responsabilité. Utilisation de la machine infectée comme serveur de données piratées (jeux, films...). Un cheval de Troie non détecté peut rapidement transformer votre ordinateur Page 2 sur 25

3 Les rogues Les rogues sont des faux logiciels de sécurité. En octobre 2009, apparait le rogue Security Tool, un faux logiciel antispyware. Il s installe sans permission et vous incite, par le biais d un message alarmant, à acheter et installer un logiciel "frauduleux" pour soit disant désinfecter votre ordinateur. Q 4. (D1.2) Qu'est-ce qu'un cheval de Troie? A. C'est un virus qui se propage d'un ordinateur à l'autre. B. C'est une application qui dissimule un logiciel malveillant. C. C'est un matériel qui permet de se connecter à une passerelle. D. C'est une protection contre les intrusions de pirates informatiques. Q 5. (D1.2) Que peut-on faire pour éviter de modifier par inadvertance un document terminé? A. Le compresser. B. Changer son extension. C. Le mettre en lecture seule. D. Fixer sa taille. Q 6. (D1.2) Quelles sont les principales fonctionnalités d'un antivirus? A. Assurer une protection résidente qui analyse tout fichier entrant. B. Parcourir les codes sources des logiciels libres à la recherche de failles de sécurité. C. Analyser un support de stockage à la recherche de logiciels malveillants. D. Éteindre l'ordinateur en cas de suspicion d'attaque. E. Mettre à jour la base de signatures virales. Q 4. (D1.2) Que peut-on dire des fichiers mis en quarantaine à la suite d'une alerte de l'antivirus? A. Ils sont inoffensifs tant qu'ils sont en quarantaine. B. Ils peuvent être réparés pour être ensuite restaurés à l'initiative de l'utilisateur. C. Ils sont automatiquement restaurés au bout de 40 jours. D. Ils peuvent être définitivement supprimés par l'utilisateur. Q 5. (D1.2) Lorsqu'on télécharge un fichier et qu'on a pu vérifier son intégrité, qu'est-ce que cela signifie? A. Que le fichier a été crypté lors de son transfert sur le réseau pour éviter la divulgation des informations confidentielles qu'il contient. B. Que le fichier contient des informations validées par des experts. C. Que le fichier ne peut être ouvert qu'après authentification. D. Que le fichier récupéré en local est bien identique à celui qui se trouve sur le serveur. Q 6. (D1.2) Que peut-on dire d'un virus? A. C'est un logiciel malveillant. B. C'est un canular (hoax). C. C'est une méthode de hameçonnage (phishing). D. C'est un programme qui peut se propager par l'intermédiaire d'une clé USB. E. C'est un matériel défectueux. D1.3 : TENIR COMPTE DES ENJEUX DE L INTEROPERABILITE La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs. L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte. - Choisir le format adapté dans un contexte donné - Convertir un fichier dans un format donné - Choisir le logiciel adapté pour lire un fichier en fonction de son format - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 3 sur 25

4 Voici la liste des 9 formats différents pour une image que vous pouvez rencontrer : 1. AI : Adobe Illustrator Fichier Adobe Illustrator ( AI ) est un format de fichier développé par Adobe pour représenter un dessin vectoriel soit en EPS ou en PDF. Le.ai est l extension de fichier utilisée par Adobe Illustrator. Les fichiers AI sont des fichiers vectoriels utilisés par les graphistes et les imprimeurs pour générer des supports de communication de différents formats. Les fichiers AI ne peuvent être ouvert qu avec Adobe Illustrator. L intérêt est de pouvoir redimensionner l image à volonté sans aucun effet d escalier ou pixellisation. 2. EPS : Encapsulated Postscript Les fichiers EPS sont le plus couramment utilisés pour transférer une image ou une illustration, généralement d un fichier vectorielle dans une autre application. À la base, les fichiers vectoriels EPS s adaptent à toutes les tailles. Les fichiers EPS peuvent être ouverts avec Adobe Illustrator, Freehand ou Adobe Photoshop. 3. PDF: Portable Document Format Une version PDF est un format de fichier universel qui conserve les polices, les images, la mise en page et les graphiques du document source, quelle que soit l application utilisée pour le créer. Les fichiers PDF peuvent être partagés, visualisés et imprimés par n importe qui avec le logiciel gratuit Adobe Reader. 4. PSD: Document Photoshop Le format de fichier PSD, est généralement un format bitmap [ensemble de points (pixels) contenus dans un tableau, chacun de ces points possédant une ou plusieurs valeurs décrivant sa couleur], qui contient des graphiques et des photos créés dans Adobe Photoshop, logiciel de retouche d image. Les fichiers PSD peuvent être ouverts avec Photoshop et être créés en couches de calques. 5. JPG : Joint Photographic Experts Group Un fichier JPG est un fichier d image compressé qui ne supporte pas un fond transparent. Le niveau de compression de fichiers JPG peut varier dans la résolution de haute qualité pour l impression de documents commerciaux, de qualité moyenne pour l affichage web et de faible qualité pour le courrier électronique. Lorsqu il est comprimé à plusieurs reprises la qualité globale d une image JPG est réduite. 6. GIF : Graphics Interchange Format Les fichiers GIF sont des fichiers de basse résolution les plus couramment utilisés à des fins web et pour les e- mail. Presque tous les navigateurs peuvent soutenir l utilisation des fichiers GIF, qui utilisent un système de compression pour maintenir la taille du fichier. Les fichiers GIF peuvent être créés avec un fond transparent. 7. TIF : Tagged Image File Format Le TIF / TIFF est le format de fichier le plus couramment utilisé pour stocker des images, des photographies. TIF est plus couramment utilisé dans les environnements professionnels et pour l impression commerciale. Le format TIF est le format le plus largement pris en charge sur toutes les plateformes. Il est le format standard pour les images de haute qualité. Bien que de grande taille, le format TIF est considéré comme étant le format le plus fiable pour des impressions de haute qualité comme pour le textile, les tissus, etc. 8. PNG : Portable Network Graphics Le format PNG est le plus couramment utilisé pour une utilisation en ligne et sur les sites en raison de leur faible résolution. Les fichiers PNG sont des images bitmap qui emploient la compression sans perte de données, et comme les fichiers GIF, PNG peuvent être créées avec un fond transparent. C est une alternative au format GIF. La compression proposée par ce format est une compression sans perte d une qualité 5 à 25% meilleure que la compression GIF. 9. SVG : Scalable Vector Graphics Le Scalable Vector Graphics (en français «graphique vectoriel adaptable»), ou SVG est un format de données conçu pour décrire des ensembles de graphiques vectoriels et basé sur le langage XML. Il s utilise uniquement avec les navigateurs et il a été élaboré à partir de Il a mis du temps à être utilisé sur le Web, surtout à cause de sa lente standardisation par les navigateurs. Les images SVG étirables sans perte de qualité. Page 4 sur 25

5 Q 7. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). Q 8. (D1.3) Qu'est-ce qui fait qu'un format est ouvert? A. Sa spécification est publique. B. Il ne comporte que des caractères alphanumériques. C. Il est répertorié par la CNIL. D. Il n'existe pas de logiciel payant qui l'utilise. E. Son auteur est décédé depuis plus de 70 ans. Q 9. (D1.3) Que peut-on dire d'une image vectorielle? A. Elle peut être agrandie sans effet de pixellisation. B. Elle est définie par un ensemble de pixels vectoriels. C. Elle est définie par la description de ce qu'elle contient d'un point de vue géométrique. D. Elle ne permet de définir que des images de petite taille (logo, vignette, etc.). Q 7. (D1.3) Que peut-on dire des formats PNG et GIF? A. Ils permettent de définir une couleur "transparente". B. Ce sont des formats vectoriels. C. Ils sont pris en charge par la plupart des navigateurs. D. Le nombre de couleurs est limité à 16 couleurs. E. La définition des images est limitée à 800 x 600 pixels. Q 8. (D1.3) Que faut-il pour qu'un logiciel puisse exploiter correctement les fichiers produits par un autre logiciel? A. Que les deux logiciels utilisent le même système d'exploitation. B. Que les spécifications du format de fichiers soient publiées. C. Que les codes sources des logiciels utilisent le même langage de programmation. D. Que les deux logiciels aient été créés la même année. Q 9. (D1.3) Parmi les formats suivants, lesquels correspondent à des fichiers textes basiques (sans mise en forme possible)? A. Le format texte brut (TXT). B. L'Open Document Format (ODF). C. Le format Comma-Separated Values (CSV). D. Le format Rich Text Format (RTF). E. Le format Microsoft Word (DOC, DOCX). D1.4 : PERENNISER SES DONNEES La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie personnelle et professionnelle. L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et les préserve à court et à long terme. - Conserver les traces de modifications successives de ses propres fichiers - Mettre en place des procédures de sauvegarde de ses données à court et à long terme - Changer (ou renouveler) le support et le format de documents si nécessaire - Les risques de perte de données et d obsolescence du format ou du support physique - Les méthodologies de sauvegarde - Les caractéristiques d'usage des différents types de supports de données - Le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité - Les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent - La nature et la forme des principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système - La nature des risques de ces attaques pour le système et les données - Les types de dispositifs permettant de remédier à ces attaques - L'utilité des standards et des normes - Les principaux formats et leurs différences - Les contraintes liées au choix d'un format Page 5 sur 25

6 Un Octet est la mesure créée pour définir les capacités de stockage. La place que possède tel ou tel disque pour enregistrer les données. Un peu comme les millimètres avec les mètres, les milligrammes avec les grammes, il a été établi un système de calcul. Partons de l'idée que la plus petite unité de mesure, au niveau de l'espace nécessaire à l'enregistrement d'une donnée de base sur un ordinateur soit le "bit". Une lettre que vous taper sur le clavier par exemple = 1 bit. - 8 bits = 1 Octet Octets = 1 Kilo Octet (Ko) Ko = 1 Méga Octet (Mo) Mo = 1 Giga Octet (Go) Go = 1 Tera Octet (To) Q 10. (D1.4) Combien de photos de 1 Mo peut-on mettre sur une clé de 1 Go (ordre de grandeur)? A. 10 B. 100 C D E Q 11. (D1.4) Que peut-on dire du taux de compression d'une archive compressée? A. Il est identique pour tous les fichiers de l'archive quel que soit leur format. B. Il est significatif pour les fichiers dont le format est non compressé à l'origine (TXT, BMP, etc.). C. Il dépend du support de stockage utilisé. D. Il ne s'applique qu'aux fichiers multimédia (musique, photo et vidéo). Q 12. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une copie de sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage d un ENT. Q 10. (D1.4) Parmi les valeurs suivantes, lesquelles équivalent à un To (Tera octet)? A Mo. B Go. C. 1024*1024 Mo. D. 1024*1024 Go. Q 11. (D1.4) Parmi les actions suivantes, lesquelles permettent de faire une sauvegarde d'un fichier? A. S'envoyer un courriel avec le fichier en pièce jointe. B. Renommer le fichier. C. Dupliquer le fichier sur une clé USB. D. Déposer le fichier dans un espace de stockage de l'ent. Q 12. (D1.4) Que peut-on dire de la compression quand on crée une archive? A. C'est une compression sans perte d'informations. B. Le taux de compression est le même pour tous les fichiers de l'archive. C. La compression ne s'applique qu'aux images. D. Le taux de compression dépend de la puissance du processeur. Page 6 sur 25

7 L'usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu il met à profit pour exposer non seulement des éléments de sa vie privée mais aussi des éléments publics en lien avec son projet professionnel. Dans ce contexte, le droit positif (ensemble des règles juridiques en vigueur) et des principes éthiques régulent l'échange d'informations et l'appropriation de ressources numériques. Cela signifie notamment que l'usager protège, construit et expose son identité numérique, en prenant en compte les règles et les risques liés au partage d'informations et adopte une attitude responsable. Pour cela, il connaît les règlementations et les règles de bon usage du numérique afin d'éviter les infractions ou les maladresses, et de faire valoir ses droits. D2.1 : MAITRISER SON IDENTITE NUMERIQUE PRIVEE, INSTITUTIONNELLE ET PROFESSIONNELLE Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de compétences ou son eportfolio, l'usager est amené à communiquer dans différents contextes (privé, institutionnel ou professionnel) des informations personnelles qui sont exploitables par des tiers. Cela implique que l usager est conscient des traces qu'il laisse et de l impact que ces traces peuvent avoir sur sa réputation tout au long de la vie personnelle comme professionnelle. Il lui appartient donc de gérer activement les différentes caractéristiques et facettes de son identité numérique. - Distinguer les différentes caractéristiques de son identité numérique et en organiser la gestion via différents profils dans un environnement numérique - Exposer des facettes de son identité numérique selon les contextes et destinataires potentiels - Cultiver son identité numérique pour construire sa e-réputation via les réseaux numériques - La notion d identité numérique active (vs passive) et ses périmètres d utilisation - La notion de profil d utilisateur, les informations qu il peut regrouper et les risques d'agrégation d informations personnelles par les services ou applications - Ses droits en matière de protection de son identité numérique et les conséquences de l usurpation d identité L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa ou ses représentation(s) numériques). Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur dispose et doit gérer une véritable «identité numérique» constituée des informations qu'il a saisies dans ses profils, de ses contributions (par exemple dans les blogs) et des traces qu'il ou elle laisse sur les sites web visités Page 7 sur 25

8 Q 13. (D2.1) Quand un particulier consulte un site web de chez lui, il est identifié par une adresse IP. Qui peut faire la relation entre l'identité de l'abonné et l'adresse IP? A. L'administrateur du serveur web. B. Le fournisseur d'accès à Internet. C. Le propriétaire du nom de domaine. D. Le constructeur du matériel informatique. E. Les services de la mairie. Q 14. (D2.1) Certains courriels sont accompagnés d'un fichier de type vcard. De quoi s'agit-il? A. D'un moyen de vérifier l'intégrité du message. B. D'une carte de visite électronique. C. D'un procédé garantissant la confidentialité. D. D'un message animé de type "carte de voeux". Q 15. (D2.1) Quelles sont les règles élémentaires à respecter pour éviter l'usurpation d'identité? A. L usager doit garder son identifiant secret. B. L usager doit verrouiller ou déconnecter sa session s il quitte la salle. C. L'usager doit choisir un mot de passe complexe, sans signification évidente et facile à mémoriser. D. L'usager doit communiquer son mot de passe à ses proches pour éviter toute perte d'identité. Q 16. (D2.1) En interrogeant un moteur de recherche du web, Jean tombe sur une photo de lui publiée sur le site de son ami Paul. Après concertation, Paul retire la photo de son site. Que peut-on affirmer? A. La photo n'est plus sur le site de Paul. B. La photo a été retirée de tous les sites du web. C. La photo n'est plus dans le cache des moteurs de recherche. D. La photo n'est plus sur l'ordinateur de Paul. Q 13. (D2.1) Qu'appelle-on authentification dans un système informatique? A. La procédure qui consiste à connaître l'identifiant d'une personne. B. La procédure qui consiste à vérifier l'identité d'une personne. C. La procédure qui consiste à vérifier la solidité d'un mot de passe. D. La procédure qui permet de pirater un mot de passe. Q 14. (D2.1) Qu'appelle-t-on e-réputation? A. Le classement des fournisseurs d'accès à Internet. B. La fiabilité d'un matériel électronique. C. La popularité d'un site web en fonction de sa fréquentation. D. L'image que les internautes se font d'une personne à partir de ses traces sur le Web. Q 15. (D2.1) Comment appelle-ton l'ensemble des informations fournies (nom, photo, préférences, etc.) lorsqu'on s'inscrit à un service en ligne? A. Les paramètres de confidentialité. B. Le profil de l'usager. C. Les identifiants de connexion. D. Le protocole de communication. Q 16. (D2.1) En se connectant à un service en ligne, on voit un message du type "Date de votre dernière connexion à ce service : mardi à 23h15". Où est conservée cette information? A. Dans le cache du navigateur. B. Chez le fournisseur d'accès à Internet. C. Chez ce prestataire de service en ligne. D. Sur les routeurs du réseau Internet. Page 8 sur 25

9 D2.2 : VEILLER A LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES A CARACTERE PERSONNEL L usager tient compte des enjeux relatifs aux libertés et à la protection des informations personnelles lorsqu'il communique ou collecte de telles données. Cela implique qu'il est attentif à l'utilisation possible de ses données personnelles, fondée ou abusive. Il est capable de faire valoir ses droits en la matière. Réciproquement il respecte les obligations associées à la possession et au traitement d'informations à caractère personnel d'autres usagers. - Tenir compte des informations et avertissements à l'usager lors de la collecte de données relevant de la vie privée par un service numérique - Faire valoir les droits d accès, de rectification ou d opposition aux données personnelles - Identifier les obligations liées à la détention de données personnelles et à leurs traitements - Tenir compte du contexte public ou privé d un échange en fonction de la nature de l information communiquée et des destinataires - Les principes de la loi dans le domaine de l informatique et des libertés notamment ceux relatifs à la détention de données à caractère personnel - Les obligations et dérogations liées aux traitements et stockages de données à caractère personnel et les risques d'utilisation abusive de telles données - Le droit protégeant la confidentialité des informations et le secret de la correspondance Q 17. (D2.2) Quelle est la responsabilité d'un hébergeur de site web selon la loi? A. Il est soumis à une obligation de surveillance permanente des informations qu'il héberge. B. Il doit mettre en place un dispositif permettant de signaler l'existence de données illicites. C. Il a l'obligation de retirer toutes données illicites à partir du moment où il en est informé. D. Il doit valider toute information avant leur mise en ligne. Q 18. (D2.2) Qu'est-ce que la CNIL appelle "données à caractère personnel"? A. Des informations publiées sans aucun contrôle sur un site personnel. B. Des informations soumises au droit d'auteur. C. Des informations cryptées lors de leur transit sur Internet. D. Des informations qui permettent d'identifier directement ou indirectement une personne physique. Q 17. (D2.2) Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre? A. L'hébergeur du blog de Jean. B. Jean, l'éditeur du blog. C. Le fournisseur d'accès à Internet de Pierre. D. Aucune de ces trois personnes n est responsable. Q 18. (D2.2) Quelle autorité est chargée de veiller à la protection des données personnelles? A. HADOPI. B. SACEM. C. CNIL. D. AFNOR. E. W3C. D2.3 : ÊTRE RESPONSABLE FACE AUX REGLEMENTATIONS CONCERNANT L'UTILISATION DE RESSOURCES NUMERIQUES L'usager est amené à collecter des informations et à les intégrer dans des productions numériques voire à les publier. Aussi, il utilise des ressources (données, logiciels et services numériques) auxquelles des droits moraux et éventuellement patrimoniaux sont attachés. Cela implique que l usager s'informe sur les principes des droits de propriété liés à l'usage des ressources numériques et qu'il sait en tenir compte. - Utiliser des ressources dans le respect du droit d auteur, notamment distinguer les téléchargements légaux et illégaux - Différencier les types de licences en usage dans le monde numérique Page 9 sur 25

10 - Le droit positif s agissant des principes des droits d auteur et voisins et leur application au téléchargement y compris les principales exceptions au droit d auteur - Les principes du droit associé aux contrats de licences Quelles différences existe-t-il entre logiciel libre et open source? Le mot open source signifie, au sens strict du terme, que le logiciel est livré avec ses sources, ce qui permet de comprendre le fonctionnement du programme, voire de le modifier pour l'adapter à son usage. Mais attention, pour cela, la licence doit l'autoriser. Le terme logiciel libre implique la concession de beaucoup plus de libertés à l'utilisateur que la simple liberté de voir le code source. Mais, bien souvent, l'analogie est faite entre open source et logiciels libre. En cas d'utilisation professionnelle, il est recommandé de bien vérifier les termes de la licence. Logiciel libre veut-il dire gratuit? Pas nécessairement. Le terme "logiciel libre" donne un certain nombre de libertés à l'utilisateur, comme celle de pouvoir copier et redistribuer le logiciel. Mais il reste tout à fait possible de vendre les logiciels. C'est d'ailleurs ce que font les éditeurs de distribution Linux en proposant des produits souvent peu coûteux, mais aussi des produits beaucoup plus chers comme des distributions dédiés à des environnements spécifiques (clusters haute disponibilité...). De plus, de nombreux éditeurs incluent dans leurs distributions des outils ou scripts de configuration placés sous une licence spécifique de manière à limiter la réutilisation de leur travail par d'éventuels concurrents. Qu'est-ce que le "Copyleft"? C'est un mécanisme juridique qui permet de rendre du code re-distribuable, d'une manière récursive. En fait, lorsqu'un programme est distribué sous une licence intégrant le copyleft, son utilisateur peut le redistribuer et l'incorporer dans tout autre programme. Mais la licence spécifie aussi que tout autre programme dans lequel il est incorporé doit être distribué selon les mêmes termes et donc entraîner les mêmes libertés pour l'utilisateur. Qu'est ce qu'un logiciel gratuit? (Gratuiciel ou Freeware) Comme son nom l'indique ce logiciel est gratuit. Il est généralement accompagné d'une licence qui explique les conditions associées à son utilisation (copie, diffusion, utilisation, intégration...). Un logiciel gratuit est rarement accompagné de son code source et reste entièrement contrôlés par son auteur. Ce dernier peut donc cesser la diffusion gratuite quand bon lui semble. Il n'en reste pas moins qu'il est toujours intéressant de ne pas avoir à payer un logiciel, et c'est pourquoi nous évoquerons également les logiciels gratuits en prenant bien soin de les distinguer des logiciels libres. Attention, certains logiciels sont gratuits pour une utilisation privée, mais deviennent payant dans le cadre d'une utilisation professionnelle. Qu'est ce qu'un partagiciel? (Shareware) Le logiciel peut être essayé durant une période allant de 15 jours à 3 mois en général. A l'issue, l'utilisateur doit rémunérer l'auteur ou désinstaller l'utilitaire. Le shareware peut être totalement fonctionnel sans limitation de temps, mais le plus souvent celui-ci possède des restrictions d'utilisations comme une absence de fonctions (impossibilité de sauvegarder ou d'imprimer etc..), une impossibilité d'utilisation après une date prédéterminée, la survenue plus ou moins fréquente de fenêtres rappelant à l'utilisateur que celui-ci ne s'est pas enregistré. Q 19. (D2.3) Que peut-on dire d'un logiciel distribué comme un partagiciel (shareware)? A. On peut le diffuser sous la licence de son choix. B. On peut l'essayer gratuitement, et dans certains cas l'utiliser indéfiniment en ne payant que si on le souhaite. C. Il appartient au domaine public. D. On peut en étudier le code source. Q 20. (D2.3) En France, que peut-on dire des oeuvres du domaine public? A. Elles ont été créées par des fonctionnaires en cours d'activité. B. Elles ne sont plus soumises aux droits patrimoniaux. C. Elles peuvent être utilisées librement à condition de respecter le droit moral de l'auteur. D. Elles sont hébergées par des serveurs de l'administration publique. Q 19. (D2.3) Si une application est mise à disposition gratuitement par son concepteur, que peut-on affirmer? A. C'est un logiciel libre. B. C'est un programme ouvert. C. C'est une application interopérable. D. C'est un gratuiciel (freeware). Q 20. (D2.3) En France, que doit faire une personne pour faire valoir son droit d'auteur sur une oeuvre (texte, photographie, musique, schéma, etc.)? A. Elle doit déposer un brevet auprès d'un organisme reconnu. B. Elle doit payer des droits patrimoniaux. C. Elle doit simplement prouver qu'elle en est bien l'auteur par le moyen de son choix. D. Elle doit en envoyer une copie à la bibliothèque nationale de France. Q 21. (D2.3) Une ressource mise en ligne par un enseignant est accessible avec l'indication «Licence Creative Commons» suivie des expressions «Paternité Pas d'utilisation commerciale Partage des conditions Initiales à l'identique». Que permet cette licence? A. Elle autorise à modifier la ressource sans avoir à en faire la demande à l'auteur. B. Elle autorise à reproduire, distribuer et communiquer cette ressource au public à titre gratuit. C. Elle impose de conserver la mention du nom de son auteur. D. Elle impose de diffuser toute oeuvre dérivée avec le même format de fichier. Page 10 sur 25

11 D2.4 : ADOPTER LES REGLES EN VIGUEUR ET SE CONFORMER AU BON USAGE DU NUMERIQUE L usager utilise des services et interagit au sein d une communauté à travers un ensemble de conventions qui permettent de faciliter la communication et de réguler le comportement des usagers. Cela implique que l'usager respecte les engagements pris vis-à-vis des règles intérieures de l institution. Il se comporte, s'exprime et relaie des informations de manière conforme aux règles conventionnelles et de bon usage, et favorise l'accessibilité de ses productions numériques aux personnes en situation de handicap. - Tenir compte des obligations du règlement intérieur, et des règles de comportement et d'usage énoncées au travers de chartes proposés par l institution dans laquelle il opère ainsi que des conditions d utilisation d un service ou d un logiciel - Adopter un niveau de langage adapté à la situation de communication - Éviter de propager des informations erronées voire néfastes - Tenir compte de l accessibilité aux handicapés dans les publications numériques - La Nétiquette - Le rôle des chartes d utilisation ou règlements intérieurs applicables - La notion de pourriel et de canular - Les principales recommandations et principes liés à l'accessibilité des informations numériques Netiquette Contraction de Net (mis pour Internet et une abréviation courante de Network, réseau) et étiquette, la nétiquette est un guide définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis à disposition par l Internet. Le document officiel définissant les règles de la nétiquette est la RFC S il ne fallait retenir qu une règle : Ce que vous ne feriez pas lors d une conversation réelle face à votre correspondant, ne prenez pas l Internet comme bouclier pour le faire. Exemples de règles spécifiques: Le courriel dit aussi (également applicable sur Usenet). Envoyer un est comme entamer une discussion, ainsi il est généralement considéré comme poli de commencer par une formule de salutation, et également d'indiquer un sujet. Si une information est à transmettre par courriel à plusieurs personnes qui ne se connaissent pas forcément entre elles, leur adresse de courriel n'est pas mise en destinataire direct, mais en «copie cachée» (Bcc ou Cci) afin d'éviter, d'une part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne et surtout, d'autre part, la propagation de virus ou vers par exemple à travers les contacts enregistrés parfois par défaut par les logiciels de gestion de courrier électronique. La copie cachée vous permet également d'envoyer un courriel à tous ou certains de vos contacts sans diffuser votre carnet d'adresses sur Internet (ce qui pourrait, à juste titre, être considéré comme une faute grave par votre employeur dans le cas d'un fichier clients). Bcc: est aussi très utile pour éviter la diffusion d'adresses courriels dont les polluposteurs sont très friands. N'utilisez que A: et Cc: dans les courriels destinés à une seule personne, un groupe très restreint de personnes qui se connaissent ou si le courriel est destiné uniquement à des collègues (Bcc: ne sert en aucun cas à mettre son manager en copie d'un message envoyé à un collègue, sinon vous risquez des problèmes de confiance...) D'autre part, la manière d'écrire doit refléter la manière de dialoguer de manière réelle. Par exemple : L'écriture en CAPITALES est considérée comme une parole criée, il faut donc éviter de l'utiliser. Le spam Le spam ou spamming, également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière (Définition tirée de la CNIL). Un logiciel antispam est un système permettant à l'utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces s non désirés. Page 11 sur 25

12 Hoax En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel. A la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, les canulars sont, eux, relayés manuellement par des personnes de bonne foi. Exemple : Bonsai Kitten : un révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonzaïs. Q 21. (D2.4) Un internaute souhaite apporter sa contribution en répondant à une question posée sur un forum d'entraide. Qu'est-ce qui relève du bon usage? A. Créer un nouveau fil de discussion pour donner sa réponse. B. Répondre dans le fil de discussion où la question a été posée. C. Écrire sa réponse en langage SMS pour prendre le moins de place possible. D. Répondre directement à l'adresse électronique de l'internaute qui a posé la question. Q 22. (D2.4) Qu'est ce que l'accessibilité numérique? A. C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. B. C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. C. C'est le fait que tous les contenus en ligne soient accessibles sans authentification. D. C'est le fait que les documents soient diffusés dans un format ouvert. Q 23. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Q 22. (D2.4) Quel but poursuit la démarche d accessibilité des ressources numériques? A. Publier les codes sources des logiciels. B. Mémoriser les différents mots de passe dans un espace de stockage unique. C. Recenser dans un annuaire les adresses électroniques des internautes. D. Permettre à toute personne, y compris handicapée, d'accéder aux ressources numériques. Q 23. (D2.4) Qu est-ce que la Netiquette? A. C'est un texte de loi définissant les règles des échanges Pair-à-Pair (Peer-to-Peer). B. C'est un texte du W3C concernant les tags (étiquette en anglais) sur Internet. C. C'est un texte définissant les règles de bonne conduite et de politesse dans la communication électronique. D. C'est un texte rédigé par la CNIL concernant les échanges électroniques. Q 24. (D2.4) Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques? A. La Netiquette. B. La charte d'établissement. C. Les règles d'accessibilité. D. Le hoax. Page 12 sur 25

13 L'usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de "réutilisabilité" et d'accessibilité. Cela signifie qu'il doit concevoir ses documents en ayant recours à l'automatisation et les adapter en fonction de leur finalité. Les compétences qu'il mobilise peuvent s'exercer en local ou en ligne. Il les met en oeuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne sur supports variés). D3.1 : STRUCTURER ET METTRE EN FORME UN DOCUMENT Il est nécessaire de rationaliser le processus de production du document numérique, d une part pour gagner du temps lors de sa création, et d autre part pour améliorer la qualité du document résultant. Un document structuré est plus accessible, plus facilement modifiable, échangeable et réutilisable. L'usager met en oeuvre à bon escient les fonctionnalités avancées des outils permettant la structuration et la mise en forme de ses documents. - Construire une structure de document hiérarchique - Construire une structure de document hypertexte - Automatiser la mise en forme d un document numérique, en exploitant au mieux les fonctionnalités des logiciels - Élaborer un modèle de document - Les éléments qui composent un document numérique et leurs attributs - Les rôles des styles, masques et modèles - La notion de document hypertexte et de lien MINES Q 24. (D3.1) Lorsqu'on crée un nouveau document à partir d'un modèle, que peut-on dire? A. Le document possède les mêmes styles que le modèle. B. Le document possède la même date de création que le modèle. C. Le document possède la même licence d'exploitation que le modèle. D. Le document possède la même mise en page que le modèle. Q 25. (D3.1) Dans un traitement de texte, quels sont les caractères dits "non imprimables"? A. Le caractère de tabulation. B. Le caractère point d'exclamation. C. Le caractère de fin de paragraphe. D. Le caractère dollar. E. Le caractère tiret. Q 25. (D3.1) Où place-t-on les éléments de la charte graphique (couleur, police, logo, etc.) d'une présentation? A. Dans la trieuse de diapositives. B. Dans le masque de diapositives. C. Dans les paramètres d'impression. D. Dans le document d'accompagnement. Q 26. (D3.1) À quels éléments d'un document numérique est-il utile et assez fréquent d'associer un hyperlien? A. Une URL. B. Un élément de la table des matières. C. Une fin de paragraphe. D. Un renvoi vers une illustration. E. Un commentaire. Page 13 sur 25

14 DGESIP Page 18 sur 34 juin 2012 D3.2 : INSERER DES INFORMATIONS GENEREES AUTOMATIQUEMENT Dans le cycle de vie d un document, les nombreuses modifications imposent d utiliser les possibilités d automatisation pour faciliter la mise à jour et garantir la cohérence des informations contenues dans le document. L'usager privilégie l insertion d informations générées et mises à jour automatiquement. - Générer automatiquement des index et tables - Générer automatiquement des numérotations - Référencer des objets à l'aide de légendes et renvois - La notion de champ - Les principaux champs (numérotations automatiques, propriétés du document, renvois, date, etc.) Q 26. (D3.2) Que peut-on dire d'une table des matières? A. Elle est mise à jour automatiquement dès qu'on modifie un titre. B. Elle peut être actualisée sur demande. C. Elle peut être consultée sans ouvrir le document. D. Elle peut indiquer les numéros de page des différentes parties. E. Elle peut contenir des hyperliens vers les différentes parties du document. Q 27. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. Q 27. (D3.2) Que doit-on faire avant d'imprimer un document contenant une table des matières? A. Masquer les caractères non imprimables. B. Afficher le document en mode plan. C. Actualiser les styles de la table des matières. D. Mettre à jour toutes les informations générées automatiquement dans le document. Q 28. (D3.2) Si la date du jour s'affiche dans le pied de page d'un document, qu'a-t-on dû utiliser? A. Une formule. B. Un champ. C. Un format. D. Un style. D3.3 : REALISER UN DOCUMENT COMPOSITE L'association de plusieurs types d'éléments dans un même document améliore la compréhension, la lisibilité et l'attractivité des informations transmises. L'usager maîtrise l'insertion d'objets de différentes natures dans un document. Il adapte leurs caractéristiques avant et après insertion, notamment en termes de format, de poids et de présentation à l'intérieur du document. Il est aussi amené à produire des objets multimédias simples. - Produire des objets multimédias simples - Adapter les caractéristiques intrinsèques des objets avant leur insertion dans un document - Insérer des objets dans un document en paramétrant leurs propriétés par rapport au document - Les types de contenus qu un logiciel peut afficher et importer - Les types de contenus qui sont destinés à être uniquement visualisés et non modifiés - Les possibilités d'adaptation des images selon leur nature (vectorielle ou matricielle) - L'incidence des caractéristiques (poids, format) des objets sur le document dans lequel ils sont insérés Page 14 sur 25

15 Q 28. (D3.3) Comment peut-on diminuer le poids d'une image à insérer dans un document? A. En changeant son format. B. En créant une archive compressée. C. En la codant dans un format bitmap non compressé. D. En diminuant sa définition. Q 29. (D3.3) Lorsqu'on crée un schéma à partir d'objets graphiques, on peut utiliser des "connecteurs". Que permettent-ils de faire? A. Relier deux objets par un trait ou une flèche qui suit les objets dans leurs déplacements. B. Sélectionner l'ensemble des objets partageant les mêmes propriétés visuelles. C. Aligner les objets sélectionnés sur une même ligne. D. Ajuster automatiquement la transparence des objets situés devant les autres pour que tous soient visibles. Q 29. (D3.3) Pour rendre solidaires deux formes insérées dans un document, que doit-on faire? A. Les coller. B. Les animer. C. Les grouper. D. Les dissocier. Q 30. (D3.3) Que faire pour n'afficher que la partie centrale d'une photo? A. Changer la définition de l'image. B. Compresser ou compacter l'image. C. Rogner ou recadrer l image. D. Modifier le contraste de l'image. D3.4 : EXPLOITER DES DONNEES DANS DES FEUILLES DE CALCUL Le traitement d'un ensemble de données brutes et éventuellement volumineuses permet de construire de l'information, de l'analyser et de la présenter. L'usager organise des données dans un classeur et les exploite dans un but d analyse statistique simple, de calculs et de graphiques exploitables dans d'autres documents. - Organiser des données - Mettre en forme des données - Produire des calculs - Analyser des données - La distinction entre contenu et format d'une cellule - La notion de référence relative, absolue et mixte - La notion de fonction et les fonctions statistiques simples (somme, moyenne) - La notion de série de données Q 30. (D3.4) Dans un tableur, à quoi peuvent servir les titres de ligne et de colonne d'un tableau de données lors de la réalisation d'un graphique? A. De textes pour la légende. B. De valeurs plancher pour l'axe vertical. C. De valeurs cible pour la courbe de tendance. D. D'étiquettes pour les axes. Q 31. (D3.4) Dans un tableur,que se passe-t-il si on nomme une cellule? A. La valeur de cette cellule ne peut plus être modifiée. B. On ne peut plus changer le format de la cellule. C. Son nom peut être utilisé dans une formule. D. La cellule ne peut pas contenir de formule. Q 32. (D3.4) Dans un tableur, comment figer la référence à une cellule dans une formule que l'on veut recopier? A. On utilise la référence absolue à la cellule. B. On verrouille la cellule. C. On fixe le format de la cellule. D. On nomme la cellule et on utilise ce nom dans la formule. Q 31. (D3.4) Dans un tableur, si on recopie la formule «=A1+A$2» d'une cellule vers le bas, quelle formule obtient-on? A. = A1+A$3 B. = A2+A$3 C. = A2+A$2 D. = B1+B$2 E. = A1+A$2 Q 32. (D3.4) Dans un tableur, que peut contenir une formule? A. Une référence de cellule. B. Un opérateur arithmétique. C. Un format. D. Un nombre. E. Une fonction. Page 15 sur 25

16 Q 33. (D3.4) Dans un tableur, en quoi consiste le tri d'une table de données? A. Sélectionner les lignes correspondant aux critères du tri. B. Classer les lignes dans l'ordre précisé dans les critères du tri. C. Extraire les lignes correspondant aux critères du tri. D. Épurer la table des lignes non significatives. D3.5 : PREPARER OU ADAPTER UN DOCUMENT POUR LE DIFFUSER Un document destiné à être diffusé prend des formes différentes suivant l'objectif de communication, le type de destinataire / public et le canal de diffusion utilisé. Un tel document peut être destiné à être modifié à plusieurs reprises ou à être diffusé dans sa version finale. Sa diffusion peut se faire de différentes manières : publication en ligne, impression, projection ou lecture à l'écran. L'usager tient compte des règles d'accessibilité. L'usager choisit l'outil de conception, le type de document, la présentation et les éléments descriptifs (auteur, date,...) en fonction des situations de diffusion. - Choisir la forme du document et l'outil adapté en fonction de la situation de diffusion - Adapter la mise en forme au mode de diffusion et intégrer les éléments descriptifs utiles à la situation - Adapter les paramètres de diffusion d'un document à la situation (paramètres d impression, d affichage, de mise en ligne, etc.) - Les principales caractéristiques des périphériques de sortie (imprimante, écran, vidéoprojecteur,...). - Les principes généraux d ergonomie, y compris en termes d'accessibilité - Les principales règles de typographie Q 33. (D3.5) Quels éléments peut-on définir avant d'imprimer une feuille de calcul? A. La plage des cellules à imprimer. B. Les références absolues. C. L'échelle d'impression. D. Le contenu de l'en-tête et du pied de page. Q 34. (D3.5) Que peut-on utiliser pour appliquer une charte graphique dans un document numérique? A. Le masque de diapositives d'une présentation. B. Le paramétrage de l'imprimante. C. Le modèle d'un document textuel. D. Les feuilles de styles d'un site web. E. Le texte alternatif aux images. Q 35. (D3.5) De quoi doit-on se préoccuper lorsqu'on décide d'imprimer en noir et blanc un diaporama qu'on avait d'abord prévu de projeter? A. De passer au format matriciel les dessins créés en vectoriel. B. De diminuer la taille de police pour faire tenir l'équivalent de plusieurs diapositives sur une seule. C. De vérifier que les nuances de couleurs importantes pour la compréhension sont encore perceptibles en noir et blanc. D. De vérifier que les diapositives animées restent lisibles une fois figées. Q 34. (D3.5) Que définit la charte graphique d'un site web? A. Les règles de présentation dans le but de conserver une cohérence graphique entre les différentes pages du site. B. La palette des 256 couleurs que le navigateur peut afficher. C. L'animation facultative proposée à l'ouverture de certaines pages web. D. Le logiciel utilisé pour la création des images du site web. Q 35. (D3.5) Si lors d'une présentation, plusieurs objets apparaissent successivement à chaque clic de l'orateur, qu'a-t-on défini? A. Un effet de transition. B. Une animation des objets. C. Un minutage personnalisé. D. Une charte graphique dynamique. Q 36. (D3.5) Comment appelle-t-on le contenu commun qui s'imprime en haut de chaque page d'un document? A. Le titre. B. L'en-tête. C. La marge. D. Les méta-données. Page 16 sur 25

17 Dans le monde numérique, l usager est confronté à une masse d informations pléthoriques et peu vérifiées, étant produites et diffusées par tous. Les informations accessibles ne sont pas toujours stables dans le temps, certaines se présentant même comme des flux d information diffusés en continu. Dans ce contexte, l usager met en place une démarche de recherche adaptée et évalue avec discernement la qualité des informations qu il trouve. Il exploite les informations et ressources pour documenter ses propres productions en les référençant conformément aux usages et compte tenu de leur potentielle instabilité. Il met en place une veille au moyen d outils d agrégation de flux, et organise ses références de façon à pouvoir y accéder en situation nomade. D4.1 : RECHERCHER DE L INFORMATION AVEC UNE DEMARCHE ADAPTEE Pour rassembler une documentation sur un sujet, l'usager est confronté à des informations hétérogènes et issues de sources variées. Aucun des outils de recherche n'étant exhaustif il est amené à les utiliser de façon complémentaire et critique. L'usager adopte une démarche de recherche où il mobilise, selon son besoin d'information, les sources d information et les outils de recherche adaptés, en en maîtrisant les spécificités et les usages. - Choisir la ou les sources pertinentes pour sa recherche - Choisir les outils adaptés - Interroger les sources avec l'outil choisi selon son mode d interrogation spécifique - La nature des ressources qu on est susceptible de trouver dans les diverses sources d information - Les spécificités des différents outils de recherche d information et leur mode d interrogation - Les principes de l indexation des ressources numériques Q 36. (D4.1) Qu'est-ce que le SUDOC? A. Un annuaire recensant des sites web sélectionnés par les bibliothécaires de la BNF. B. Un moteur de recherche spécialisé dans l'indexation des pages du web invisible. C. Un catalogue collectif issu des bibliothèques et centres de documentation de l'enseignement supérieur et de la recherche. D. Une méthode de recherche visant à optimiser le résultat de requêtes web. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Q 38. (D4.1) Dans une requête, quand utilise-t-on l'opérateur OR entre deux mots? A. Quand au moins l'un des deux mots doit être présent. B. Quand l'un des deux mots doit être présent mais pas les deux. C. Quand les deux mots doivent être présents. D. Quand aucun des deux mots ne doit être présent. E. Si les deux mots doivent être présents et dans le même ordre. Q 37. (D4.1) À quoi correspondent les liens «En cache» souvent associés aux résultats d'un moteur de recherche? A. À la page web telle qu'elle était lorsqu'elle a été indexée par le moteur. B. À une page web appartenant au web invisible. C. À la page web contenant le message d'erreur standard du site web correspondant. D. À une version optimisée de la page web permettant d'accélérer son affichage. E. À la version de la page dont on a supprimé les images potentiellement choquantes. Page 17 sur 25

18 Q 38. (D4.1) Que contiennent les catalogues de bibliothèque? A. Des adresses de bibliothèques. B. Des notices bibliographiques. C. Des livres à acheter. D. Des articles de journaux. Q 39. (D4.1) Comment peut-on signifier dans une requête qu'un mot-clé doit être exclu des réponses? A. En mettant le mot-clé entre crochets. B. En faisant précéder le mot-clé du symbole + (plus). C. En mettant le mot-clé entre guillemets. D. En faisant précéder le mot-clé du symbole (moins). MINES - DGESIP Page 21 sur 34 juin 2012 D4.2 : ÉVALUER LES RESULTATS D UNE RECHERCHE L'usager est confronté à des résultats de recherche souvent pléthoriques, où l'information est parfois éphémère et peu fiable. Sélectionner l'information utile nécessite de prendre du recul. L'usager analyse la qualité des résultats de ses recherches en étant capable d argumenter selon les critères de pertinence, de validité et de fiabilité. - Évaluer le résultat d'une recherche en repérant les indices utiles - Les principaux facteurs déterminant l'ordre de retour des résultats d'un moteur - Les critères de qualité permettant d évaluer les résultats d une recherche - Les indices associés aux critères de qualité Le PageRank ou PR est l'algorithme d'analyse des liens concourant au système de classement des pages Web utilisé par le moteur de recherche Google. Il mesure quantitativement la popularité d'une page web. Le PageRank n'est qu'un indicateur parmi d'autres dans l'algorithme qui permet de classer les pages du Web dans les résultats de recherche de Google. Ce système a été inventé par Larry Page, cofondateur de Google. Ce mot est une marque déposée. Le PageRank d'une page a tendance à être d'autant plus élevé que la somme des PagesRanks des pages qui pointent vers elle est élevée. Le principe de base est d'attribuer à chaque page une valeur (ou score) proportionnelle au nombre de fois que passerait par cette page un utilisateur parcourant le graphe du Web en cliquant aléatoirement, sur un des liens apparaissant sur chaque page. Ainsi, une page a un PageRank d'autant plus important qu'est grande la somme des PageRanks des pages qui pointent vers elle (elle comprise, s'il y a des liens internes). Q 39. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 40. (D4.2) Que peut-on affirmer de la ressource désignée par cette URL : A. Elle est hébergée sur un serveur du domaine education.fr. B. C'est une image. C. C'est un fichier au format pdf. D. Elle est rédigée en anglais. Q 41. (D4.2) À quels contrôles sont soumises les informations publiées sur les blogs et sites web personnels? A. À une vérification de l'orthographe. B. À une vérification de la conformité technique aux principaux navigateurs du marché. C. À une vérification de l'exactitude de l'information. D. À aucun contrôle a priori. Q 40. (D4.2) Que peut-on dire d'une page web dont la popularité (nombre de visiteurs) est élevée? A. Les informations qu'elle contient sont exactes. B. Elle apparaîtra plus haut que d'autres sur le même thème dans la liste des réponses d'un moteur. C. La source d'information dont elle émane est fiable. D. L'information qu'elle contient est à jour. Q 41. (D4.2) Que peut-on dire de Wikipédia? A. Toute information est contrôlée par un expert avant d'être publiée. B. Tout internaute peut compléter un article. C. Tout internaute peut voir les modifications récentes d'un article. D. Tout article peut être modifié à n'importe quel moment. Q 42. (D4.2) Parmi les URL suivantes, laquelle ou lesquelles dépendent de façon évidente du ministère de l'éducation nationale en France? A. B. C. D. E. Page 18 sur 25

19 D4.3 : RECUPERER ET REFERENCER UNE RESSOURCE NUMERIQUE EN LIGNE Pour étayer un propos, l'usager identifie des ressources qu'il est amené à récupérer et à citer en tenant compte de leur caractère évolutif ou éphémère. Il exploite le contenu de ressources numériques pour produire un document, extrait éventuellement des propos d auteur reproduits sous forme de citations, et indique les références en respectant les règles et normes en vigueur. - Enregistrer une ressource numérique en vue d en conserver la trace ou de l utiliser ultérieurement - Produire une référence à une ressource numérique en se conformant aux règles en vigueur - La nature éphémère et évolutive des pages Web et ses conséquences sur la disponibilité des informations à long terme - Les règles et normes pour citer des propos d auteurs et référencer des ressources en ligne Q 42. (D4.3) Lorsqu'on enregistre une page web avec l'option «page web complète», quels éléments peut-on s'attendre à trouver sur son disque dur? A. Le fichier HTML de la page web. B. Les fichiers du web dont l'url apparaît dans la page web. C. Les fichiers correspondant à l'intégralité du site web où la page apparaît. D. Un raccourci vers l'url de la page web. E. Les images de la page web dans un dossier associé. Q 43. (D4.3) À quoi correspond la date qui suit «consulté le» dans une référence bibliographique à une ressource numérique en ligne? A. À la date de publication de la ressource. B. À la dernière date à laquelle la ressource a été consultée par un internaute. C. À la dernière date à laquelle l'auteur de la référence a consulté la ressource. D. À la date de dernière mise à jour de la ressource par son auteur. E. À la date de dernière mise à jour du site web sur lequel la ressource a été trouvée. Q 44. (D4.3) Un document cite un article du Monde intitulé "Ce week-end, canicule dans le Pas-de-Calais" en le référençant par l'url A quoi peut-on s'attendre dans les jours qui suivent? A. L'URL n'existera plus. B. L'URL ne présentera plus le même article. C. L'URL redirigera vers la page d'accueil des archives du Monde. D. L'URL redirigera vers un article sur la météo du jour dans le Pas-de-Calais. Q 43. (D4.3) Pourquoi l'url ne peut-elle convenir pour donner la référence d'un article du quotidien Le Monde? A. Parce que les articles du Monde sont soumis au droit d'auteur. B. Parce que l'accès à certains articles étant payant il faut intégrer un code d'accès dans l'url. C. Parce qu'il ne s'agit pas d'un protocole sécurisé. D. Parce qu'il s'agit de la page d'accueil du site dont les articles changent tous les jours. Q 44. (D4.3) Où se trouve l'image figurant sur une page web que l'on est en train de consulter? A. Dans le fichier html de la page web téléchargée. B. Dans un fichier de type image téléchargé en même temps que la page web. C. Dans un fichier de type archive téléchargé au moment de la consultation de la page web. D. Dans un fichier texte de type cookies du navigateur. Q 45. (D4.3) Pour repérer l'auteur d'une page web s'il n'apparaît pas sur la page elle-même, quelle action a le plus de chances d'aboutir? A. Envoyer une demande d'information à la CNIL. B. Se renseigner auprès de son propre fournisseur d'accès. C. Lancer une recherche dans un moteur de recherche de personnes. D. Rechercher sur la page un lien comme «A propos», «Qui sommes-nous», ou encore «Contact». D4.4 : ORGANISER UNE VEILLE INFORMATIONNELLE L'actuelle société de l'information incite l'usager à se tenir informé en tout temps et en tout lieu des actualités qui le concernent, tant au sein de son institution qu'à l'extérieur. Pour cela il est amené à mettre en place une veille informationnelle. L'usager adopte une approche simple et actuelle permettant de centraliser des informations en s appuyant sur les principes de l agrégation de contenus et de la mise en ligne de signets. - Agréger des flux d'informations dynamiques22 sur 34 juin S'abonner à des services d'envoi d'informations automatisé (notifications, résumés, lettres d'information) - Gérer ses signets pour une utilisation nomade Page 19 sur 25

20 - La notion de flux d information en ligne - Le principe d'agrégation de flux - L'intérêt des signets en ligne Qu'est-ce qu'un flux RSS? Comment s'abonner? C'est quoi RSS? RSS est une technologie Internet qui permet d'être informé des mises à jour d'un site. Rien de bien compliqué en fait : vous vous abonnez à un flux (c'est gratuit, rassurez-vous) et recevez les contenus mis à jour dans votre lecteur de flux. Ainsi, en récupérant notre fil d information, vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur notre site, sans pour autant avoir à vous connecter à notre page d accueil. Mais quel est l avantage de ces flux RSS? Vous vous demandez peut-être pourquoi ne pas aller directement sur notre site pour lire ces informations? Et c est une bonne question. Si vous vous rendez sur un seul site d information, les flux RSS ne sont pas forcément utiles. Mais si vous visitez plusieurs sites d informations (des news de sport, votre blog favori, votre journal en ligne ), l utilisation des flux RSS peut s avérer très utile puisqu il est possible de les regrouper tous au même endroit. Cela vous évite de vous rendre sur tous vos sites préférés. En effet, en lisant votre flux, vous savez si une news est sortie aujourd hui. Si il n y a aucune news, ça ne sert à rien d aller sur le site. Les flux RSS vous font donc gagner du temps! Comment accéder aux flux RSS? Il existe plusieurs moyens d accéder aux fils d informations mais les plus courants sont : utiliser un logiciel spécialisé dans l agrégation de fils d informations RSS, également connu sous le nom de lecteur de flux RSS ou encore d'agrégateur d actualités, utiliser les marque-pages dynamiques des navigateurs récents. C'est quoi un lecteur de flux? Il s'agît d'un programme qui va se connecter régulièrement aux sites que vous lui désignez (ceux où vous avez souscrit au fil RSS), qui va rapatrier les informations récentes et vous les présenter de manière agréable, en mettant en évidence celles que vous n'avez pas encore lues. Il existe deux catégories de lecteurs de flux : les services en ligne (Google Reader, Netvibes, Bloglines etc.), recommandés car accessibles de n'importe où, les logiciels que vous installez sur votre ordinateur (itunes, Thunderbird, RSSOwl, Juice etc.) C'est quoi un marque-page dynamique? C'est en quelques sortes un favori qui se met automatiquement à jour. Par exemple, vous êtes très intéressé par les nouveautés de notre site. Il vous suffit de vous abonner à notre flux d'actualités pour voir apparaître dans les favoris de votre navigateur un nouveau dossier appelé "Lycée Joffre - Montpellier", dossier qui contient les liens vers les articles les plus récents publiés sur notre site. Ok j'ai compris! Mais comment m'abonner à un flux? Facile! Il suffit de trouver sur le site le bouton d'abonnement au flux RSS (cette icône est devenu un standard). Si vous utilisez un lecteur de flux, vous n'avez qu'à faire un copier-coller de l'adresse du fil RSS vers votre lecteur. Exemple avec Google Reader Si vous utilisez les marque-pages dynamiques, cliquez sur le lien correspondant à votre navigateur pour savoir comment faire : Internet explorer Mozilla Firefox Page 20 sur 25

21 Q 45. (D4.4) Comment peut-on rendre nomade sa veille d information? A. En utilisant le même mot de passe pour accéder à tous ses services en ligne. B. En utilisant un agrégateur en ligne. C. En utilisant des formats ouverts. D. En mettant ses signets/favoris en ligne. Q 46. (D4.4) Si un usager est abonné à la lettre d'information d'un site commercial, que peut-on affirmer? A. Il connaît les adresses électroniques des autres abonnés. B. Il peut se désabonner en envoyant un courriel spécifique. C. Il est abonné à un flux RSS. D. Il reçoit l'information dans sa boîte à lettres électronique. Q 47. (D4.4) Quelle est la définition d'un agrégateur de flux? A. Un outil qui permet d'afficher dans un même espace toutes les actualités en provenance de flux d'informations du web. B. Un procédé qui consiste à récupérer les informations d'un site web pour les intégrer dans un autre. C. Une succession d'articles ou de contenus multimédia (podcasts) diffusés à une même URL sur le web. D. Un envoi régulier par courriel d'informations sur un sujet donné. Q 46. (D4.4) Que peut-on dire de signets en ligne? A. On peut les consulter de n'importe quel ordinateur disposant d'une connexion à Internet. B. Ils se retrouvent automatiquement dans les favoris de tous les navigateurs qu'on est amené à utiliser. C. Ils sont nécessairement partagés avec l'ensemble des internautes. D. Ils ne peuvent concerner que des URL courtes (au plus 30 caractères). E. Ils s'ouvrent automatiquement au lancement du navigateur en cas de mise à jour des pages. Q 47. (D4.4) Que faut-il connaître pour agréger un flux d'information de type RSS? A. Son code HTML. B. Son URL. C. Les coordonnées de son émetteur. D. L'URL d'un convertisseur au format PDF. Q 48. (D4.4) Lorsqu'on reçoit chaque semaine un courriel contenant des informations sur un sujet donné, de quoi s'agit-il? A. D'une liste de contacts. B. D'un flux RSS. C. D'un forum électronique. D. D'un wiki. E. D'une lettre d'information électronique. Page 21 sur 25

22 Lorsqu on mène un projet ou une activité dans un cadre personnel ou professionnel, les échanges entre les acteurs se déroulent souvent sous forme numérique. Utiliser à bon escient les outils de communication et de travail collaboratif permet d améliorer l efficacité du travail mené à plusieurs. Dans ce contexte, l usager utilise avec discernement et efficacité les outils de communication numériques individuels ou de groupe pour échanger de l information et travailler à plusieurs. Dans le cadre d une collaboration à distance, il contribue à la production synchrone ou asynchrone de documents communs en gardant la trace des modifications et des versions successives de ces documents. D5.1 : COMMUNIQUER AVEC UN OU PLUSIEURS INTERLOCUTEURS L'usager est en relation avec différents acteurs dans des contextes variés. Il est amené à échanger avec eux de façon appropriée en utilisant les outils de communication numériques. Il choisit l outil adapté à chaque situation de communication et exploite les fonctionnalités adéquates pour échanger des informations avec des interlocuteurs ou groupes d'interlocuteurs qu'il sait identifier. - Choisir et utiliser des outils adaptés à la situation de communication - Retrouver et choisir les coordonnées de ses interlocuteurs dans un annuaire ou dans une liste de contacts - Paramétrer les outils de communication pour automatiser les tâches répétitives - Les différents moyens de communication et leur pertinence dans des situations synchrones et asynchrones - Les différents rôles que peuvent jouer les interlocuteurs lors d un échange - Les fonctionnalités des outils de communication qui permettent d améliorer sa productivité Une communication est dite synchrone si elle nécessite que les participants soient «en ligne» au même moment. Exemple de la vie courante : communication téléphonique. Exemple de communication numérique : clavardage ou chat. Une communication est asynchrone lorsque les participants peuvent intervenir en différé, chacun au moment qui lui convient. Exemples de la vie courante : courrier postal, panneau d affichage. Exemples de communication numérique : courrier électronique, site Web. Page 22 sur 25

Référentiel C2i niveau 1 Version 2 :

Référentiel C2i niveau 1 Version 2 : Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET MIssion Numérique pour l'enseignement Supérieur (MINES - DGESIP) Ministère de l Enseignement Supérieur et de la

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

PLAN. Qui peut faire quoi? Présentation. L'internaute Consulte le site public

PLAN. Qui peut faire quoi? Présentation. L'internaute Consulte le site public SPIP est une interface en ligne gratuite permettant de créer des sites collaboratifs de façon suffisament simple pour que les élèves puissent publier leur propres articles. Il permet aussi d'héberger son

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Parcours FOAD Formation EXCEL 2010

Parcours FOAD Formation EXCEL 2010 Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel

Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel Itinéraire de formation LES OUTILS BUREAUTIQUES Domaine ITINERAIRE THEMATIQUE But Maîtriser l'utilisation des outils bureautiques Maîtriser le logiciel de traitement de texte - Word Word 2003 niveau I

Plus en détail

Catalogue 2014-2015 Formations informatiques

Catalogue 2014-2015 Formations informatiques Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur benjamin.arnaudet@educagri.fr

Plus en détail

StudioXine Communication & Formation

StudioXine Communication & Formation - Site web Bara Informatique - COMMUNIQUER SUR LE WEB LA NETIQUETTE StudioXine Communication & Formation 14 résidence Camponac Avenue Roger Chaumet 33600 Pessac Tel : 06 22 41 35 26 Bureau : 05 56 36 74

Plus en détail

Préparation d un post (article) pour idweblogs

Préparation d un post (article) pour idweblogs Préparation d un post (article) pour idweblogs 30/09/2013 Préparation des documents... 2 Le texte... 2 Les images... 2 Les vidéos... 3 Transmission des documents à idweblogs... 4 Par mail... 4 Via notre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Modules Multimédia PAO (Adobe)

Modules Multimédia PAO (Adobe) Modules Multimédia PAO (Adobe) Pré-requis : Bonne maîtrise de la manipulation d'un PC (environnement Windows ou Mac) et de la navigation Internet. Disposition pour le graphisme recommandée. Mémoire visuelle,

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Se former pour réussir!

Se former pour réussir! Centre de Formation Professionnelle du Lycée Agricole http://www.lycee-agricole-laval.com/cfppa-formation-continue.html Catalogue Techniques Agricoles Se former pour réussir! «Si je pouvais être aidé,

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Canon Mobile Printing FAQs

Canon Mobile Printing FAQs Canon Mobile Printing FAQs A quoi sert Canon Mobile Printing? Canon Mobile Printing vous permet d'imprimer des photos, des pages Web, des images, des fichiers PDF, etc., à partir d'un iphone ou d'un ipad,

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

CA CA T T AL AL O O GUE GUE CATALO FORMATIONS 2 0 1 4-2 0 1 5 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m

CA CA T T AL AL O O GUE GUE CATALO FORMATIONS 2 0 1 4-2 0 1 5 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m CATALOGUE CATALOGUE FORMATIONS 2014-2015 t n s c o p. f r / / / / / / c o n t a c t @ t n s c o p. f r / / / / / # t r o c n u m Sommaire Nous proposons des formations à la carte, n hésitez pas à nous

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

INFO 2 : Traitement des images

INFO 2 : Traitement des images INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre

Plus en détail

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme RÉPUBLIQUE ET CANTON DE GENÈVE Archives d'etat Formats de fichiers adaptés à l'archivage électronique à moyen et long terme Version Date Objet de la version 1.0 19.10.2011 Document validé par le Collège

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Formation Tutorée A Distance (FTAD) en BUREAUTIQUE Durée : 20 heures (Sur 2 mois maximum) Positionnement et parcours individuel de formation. Plate-forme de formation incluant cours, exercices et évaluation en ligne, disponibles 24 H/24, 7 j/7. 4 cours

Plus en détail

F0RMAT I0N BUREAUTIQUE

F0RMAT I0N BUREAUTIQUE F0RMAT I0N BUREAUTIQUE Initiation & Perfectionnement wwwmegarunfr - info@megarunfr INIT IAT I0N INF0RMAT IQUE Pré requis : Aucun Objectif : Découvrir l'outil informatique Durée : 4 jours Présentation de

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Rendre un plan de cours interactif avec Médiator

Rendre un plan de cours interactif avec Médiator Rendre un plan de cours interactif avec Médiator : L'ensemble de cette démarche consiste à réaliser une série de pages sous Médiator dans le but de créer une présentation intégrant les divers documents

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML

CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML A L'AIDE DU LOGICIEL LIBRE OFFICE Libre Office 3.3.3 et Open Office.org 3.3.0 sont deux suites bureautiques complètes, équivalentes (seule la charte

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Création de maquette web

Création de maquette web Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte

Plus en détail

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014 Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

MEMENTO D'UTILISATION Du T.N.I. SmartBoard (Version 10.0.130)

MEMENTO D'UTILISATION Du T.N.I. SmartBoard (Version 10.0.130) CRDP de l académie de Versailles Mission TICE Médiapôles mediapoles @crdp.ac-versailles.fr MEMENTO D'UTILISATION Du T.N.I. SmartBoard (Version 10.0.130) Mars 2009 584, rue Fourny 78530 Buc Tél. 01 39 45

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

CATALOGUE 2015. Parcours de Formations E-Learning BILAN FORMATION STAGE. e-learning

CATALOGUE 2015. Parcours de Formations E-Learning BILAN FORMATION STAGE. e-learning CATALOGUE 2015 Parcours de Formations E-Learning FORMATION Mise à niveau ACQUIS enseignement METIERS se former STAGE BILAN expérience APPRENTISSAGE projet emploi PROFESSIONNELLE évolution compétences e-learning

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs Dans la série Les tutoriels libres présentés par le site FRAMASOFT Automatisation d'une Facture 4 Liste Déroulante Remises Case à cocher Calculs Logiciel: Version: Licence: Site: OpenOffice.org Calc :

Plus en détail

Voici quelques-unes des questions auxquelles répond cette présentation.

Voici quelques-unes des questions auxquelles répond cette présentation. Qu est-ce que l édition d images? Quels sont les formats d image possibles? Quels sont les logiciels permettant de la pratiquer? Voici quelques-unes des questions auxquelles répond cette présentation.

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Initiation à la bureautique

Initiation à la bureautique Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

Organiser ses photos sur l ordinateur

Organiser ses photos sur l ordinateur Organiser ses photos sur l ordinateur Sommaire Organiser ses photos sur l ordinateur Page 1 Sommaire Page 2 Un peu de vocabulaire Page 3 De l appareil photo à l ordinateur : méthode 1 Page 4 Comment créer

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Chapitre 2 Créer son site et ses pages avec Google Site

Chapitre 2 Créer son site et ses pages avec Google Site Réaliser un site internet à l aide de Google Site 10 Chapitre 2 Créer son site et ses pages avec Google Site 1. Créer un Google site 1. Rendez-vous sur www.google.be et connectez-vous à votre compte Gmail

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

GROUPE CAHORS EXTRANET

GROUPE CAHORS EXTRANET GROUPE CAHORS EXTRANET GUIDE UTILISATEUR Tous les utilisateurs de l Extranet s'engagent à ne pas divulguer, à l'extérieur de Groupe Cahors, les informations consultées ou collectées dans l'extranet. Cela

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail