Campagne contre la pédocriminalité 1 «Stop pornographie enfantine sur Internet!»

Dimension: px
Commencer à balayer dès la page:

Download "Campagne contre la pédocriminalité 1 «Stop pornographie enfantine sur Internet!»"

Transcription

1 Campagne contre la pédocriminalité 1 Description du contenu des clips vidéo Sommaire Clip 1 : «Les divers tchats» Clip 2: «Utilisation des tchats» Clip 3: «Se protéger activement sur les tchats» à partir de la page 2 de ce document à partir de la page 7 de ce document à partir de la page 11 de ce document Guide d utilisation du lecteur de clips vidéo en ligne Le lecteur de clips inclut une barre de lecture qui s affiche en bas de votre écran. Elle présente les fonctions suivantes: START lancer la visualisation du clip PAUSE interrompre la visualisation du clip STOPP terminer la visualisation du clip BARRE DE LECTURE La barre de lecture vous permet de visualiser n importe quel passage du clip. AFFICHAGE DES SECONDES «TEMPS A PARTIR DU DEBUT» L affichage des secondes vous permet de situer (combien de secondes à partir du début) un passage précis du clip. Dans notre exemple, le passage se situe précisément à 7 secondes à partir du début du clip. Vous pouvez également trouver cette indication dans la description du contenu du clip, sous la rubrique «Temps à partir du début». DUREE TOTALE DU CLIP Cette fonction vous renseigne sur la durée totale du clip. Dans notre exemple le clip dure exactement 6 minutes et 23 secondes.

2 Campagne contre la pédocriminalité 2 Clip 1: «Les divers tchats» Adresse Internet: Objectif pédagogique: les spectateurs et les spectatrices du clip apprennent quels sont les tchats préférés des Suisses et à quoi ressemblent les interfaces utilisateur propres à chacun. Temps à partir du début Contenu Remarques 0:00 Lancement de la visualisation du clip vidéo 0:07 «Tchater est très amusant» C est notre message clé adressé aux parents, aux enfants, aux adolescents et au corps enseignant! 0:17 But du clip: «Après avoir visualisé ce clip, vous connaîtrez les tchats préférés des Suisses et vous saurez à quoi ressemblent les interfaces utilisateur propres à chacun». 0:30 MSN Messenger 0.35 La souris vous indique quels «amis» enregistrés dans la liste de contacts sont en ce moment en ligne (online) (Julie) ou hors ligne (offligne) (Mona). 0:40 Avec la souris, vous pouvez faire apparaître le profil de Julie sur votre écran et consulter ses données personnelles. 1:03 Yahoo Messenger Le clip commence par la présentation de MSN Messenger, un logiciel de messagerie instantanée conçu par Microsoft. Ce logiciel est diffusé et utilisé aux quatre coins du globe. Il permet d une part d effectuer des recherches d utilisatrices et d utilisateurs ayant ouvert un compte chez MSN et, d autre part, de nouer des contacts dans le monde entier. Le logiciel et les prestations de services sont gratuits. Pour plus d informations, rendez-vous sur Vous pouvez créer votre propre liste de contacts en enregistrant les contacts, c est-àdire vos «amis», avec lesquels vous aimez tchater. Ainsi, vos «amis» seront listés dans votre «liste de contacts». En ligne (online) signifie qu en ce moment la personne en question est connectée à MSN Messenger et est disponible pour tchater. Hors ligne (offline) signifie qu en ce moment la personne en question n est pas connectée à MSN Messenger et, par conséquent, n est pas disponible pour tchater. Lors de l installation de MSN Messenger sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! Le clip vous présente maintenant Yahoo Messenger, un logiciel de messagerie instantanée conçu par Yahoo. Ce logiciel est diffusé et utilisé aux quatre coins du globe. Il permet d une part d effectuer des recherches d utilisatrices et d utilisateurs ayant ouvert un compte chez Yahoo et, d autre part, de nouer des contacts dans le monde entier. Le

3 Campagne contre la pédocriminalité 3 programme et les prestations de services sont gratuits. Pour plus d informations, rendez-vous sur 1:06 La souris vous indique quels «amis» enregistrés dans votre liste de contacts sont en ce moment hors ligne (offline) (Mona). Si vous dirigez votre souris sur l un de vos «amis», son profil s affiche automatiquement sur votre écran. 1:09 Avec la souris, vous pouvez maintenant appeler «Julie», resp. afficher son profl: le profil ainsi que la photo de Julie s affiche sur votre écran. Julie est en ligne (online). 1:14 Par un click droit sur le nom d utilisateur de Julie vous pouvez appeler le profil complet de Julie, enregistré chez Yahoo. Lors de l installation de Yahoo Messenger sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! Lors de l installation de Yahoo Messenger sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! Click droit: cela signifie que vous cliquez sur le bouton droit de votre souris, et non pas, comme d habitude, sur le bouton gauche. En règle générale, c est le menu contextuel qui s ouvre, un menu qui permet d accéder à de nombreuses fonctions supplémentaires. 1:30 ICQ (I seek you) Messenger Le clip continue avac la présentation de ICQ Messenger. Ce logiciel est diffusé et utilisé aux quatre coins du globe. Il permet d une part d effectuer des recherches d utilisatrices et d utilisateurs ayant ouvert un compte chez ICQ et, d autre part, de nouer des contacts dans le monde entier. Le programme et les prestations de services sont gratuits. Pour plus d informations, rendez-vous sur ICQ se prononce «I seek you» (Je te cherche!/je veux tchater avec toi!) 1:32 La souris vous indique quels «amis» enregistrés dans votre liste de contacts sont en ce moment hors ligne (offline) (Mona). Si vous dirigez votre souris sur le nom d utilisateur, un résumé du profil s affiche. 1:36 La souris vous indique quels «amis» enregistrés dans votre liste de contacts sont en ce moment hors ligne (offline) (Julie). Si vous dirigez maintenant votre souris sur son nom d utilisateur, un résumé du profil s affiche. A partir de ce résumé, vous avez un accès direct et complet aux informations concernant l utilisateur. Votre liste de contacts contient tous les amis et les connaissances que vous avez enregistrés au préalable. Lors de l installation de ICQ Messenger sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! Lors de l installation de ICQ Messenger sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! Les informations sur l utilisateur, ou profil, peuvent fournir des informations très personnelles! Vous pouvez p. ex. y enregistrer vos adresses et numéros de

4 Campagne contre la pédocriminalité 4 téléphone (domicile et lieu du travail), vos loisirs, etc. 2:03 Skype VoIP (Voice over IP) Le clip vous présente maintenant Skype, un logiciel de téléphonie sur Internet. Vous pouvez utiliser ce logiciel de la même manière que vous utilisez n importe quel téléphone. Son utilisation est gratuite à condition d appeler des personnes qui ont également ouvert un compte chez Skype. Ce logiciel est diffusé et utilisé aux quatre coins du globe. Vous pouvez d une part effectuer des recherches d utilisatrices et d utilisateurs ayant ouvert un compte chez Skype et, d autre part, nouer des contacts dans le monde entier. Le logiciel est gratuit. Pour plus d informations, rendez-vous sur La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée VoIP (Voice over IP), est une technique qui permet de communiquer par la voix via Internet ou tout autre réseau acceptant le protocole TCP/IP. Source : fr.wikipedia.org/wiki/skype 2:08 La souris vous indique quels «amis» enregistrés dans votre liste de contacts sont en ce moment hors ligne (offline) (Mona) et lesquels sont en ligne (online) (Julie). Si vous dirigez la souris sur le nom d utilisateur, un résumé du profil s affiche. Avec un click droit, vous accédez au menu contextuel permettant l affichage du profil complet du contact. 2:26 A partir de la barre des tâches de Windows, vous pouvez ouvrir le navigateur Internet Firefox. Sur la barre d'adresse, vous pouvez lire que nous nous trouvons maintenant sur la page d'accueil de Bluewin. Bluewin est un portail très vaste et par conséquent, son utilisation peut se révéler un peu compliquée. Au milieu de la page vous apercevez un bouton bleu clair, sur lequel est écrit «Chat» (tchat). Votre liste de contacts contient tous les amis et les connaissances que vous y avez enregistrés au préalable. Lors de l installation de Skype sur votre ordinateur, on vous demande d'enregistrer dans votre profil des informations vous concernant (adresse, numéro de téléphone, photos, etc.) afin que d autres personnes puissent vous retrouver en utilisant la fonction recherche. Attention: Ces informations ne sont pas confidentielles! La barre des tâches vous permet de visualiser d un coup d œil tous les programmes Windows qui sont ouverts. Dans notre exemple, trois programmes sont ouverts simultanément: Firefox, MSN Messenger et Yahoo Messenger. Du côté droit de la barre des tâches, vous pouvez voir plusieurs icônes (caractères de remplacement pour programmes ouverts). Dans notre exemple, les programmes suivants sont activés: Camtasia (point vert): enregistreur/lecteur vidéo pour ce clip; fleur jaune: ICQ; symbole ovale vert clair: Skype; smiley jaune: Yahoo Messenger; bonhomme gris avec papillon: MSN Messenger; écran noir: connexion Internet établie. Il existe de nombreux navigateurs Internet, dont le plus répandu est Microsoft Internet Explorer (IE), qui est fourni avec tous les systèmes d exploitation PC Windows. En tant que logiciel libre (gratuit), il est possible de télécharger le navigateur Internet Firefox sur le site En terme de sécurité, Firefox présente moins de lacunes que IE. La barre d adresse se situe tout en haut du navigateur Internet et l adresse enregistrée est: Unique Resource Locator)

5 Campagne contre la pédocriminalité 5 Un portail Internet focalise un grand nombre d informations est de ce fait, représente un point de départ idéal pour toute «excursion» sur Internet. Un portail Internet classique est 2:30 Avec un click de souris sur le bouton «Chat» l image sur l écran défile vers le bas. 2:41 La souris montre maintenant les forums de discussion actifs de Bluewin. Entre parenthèses, vous pouvez vous informer sur le nombre de tchateurs qui se trouvent en ce moment sur les différents forums de discussion. Dans notre exemple, sur le tchat «teentalk», 169 personnes sont connectées en ce moment. «Défiler» signifie déplacer le contenu de la fenêtre soit avec la souris soit avec les touches du clavier «haut de page» ou «bas de page». «Défiler vers la bas» signifie donc de déplacer le contenu de la fenêtre Internet vers le haut afin de pouvoir mieux visualiser la partie inférieure de cette même page qui, autrement, resterait cachée. Un forum de discussion est un lieu virtuel où de nombreuses personnes peuvent se rencontrer afin de tchater ensemble. Les tchats de Bluewin sont crées sur un serveur IRC (Internet Relay Chat). C'est un système différent de celui utilisé par les systèmes Messenger. 2:45 La souris clique maintant sur «kidstalk». 2:51 Nous tapons notre pseudo: sk8erboy pour nous connecter au chat (en cliquant sur Text- Chat). Le pseudo est en fait un pseudonyme sous lequel nous nous présentons sur les tchats. Un pseudo ne doit jamais faire allusion à l'âge, au sexe, au domicile, etc. de l utilisateur. 3:15 Nous sommes connectés à «kidstalk», un tchat de Bluewin. 3:23 La fenêtre est divisée en trois parties: à gauche, vous voyez tous les tchats actifs, resp. les forums de discussion (à commencer par le tchat O_*italia*, avec seulement 1 tchateur connecté). Au milieu, vous apercevez la fenêtre qui affiche la discussion en cours et, à droite, vous pouvez lire les pseudos de toutes les personnes actuellement connectées à ce tchat (à commencer 3:28 La souris fait défiler le contenu de la fenêtre vers le haut et une règle pour tchater plus sûrement, s affiche. L une de ces règles va s afficher à nouveau chaque fois que vous vous connectez au tchat et, de plus, elles apparaissent régulièrement sur votre écran lorsque vous tchatez. 3:37 La souris fait apparaître une autre règle de comportement sur les tchats. La règle qui est affichée dans notre exemple dit: «Ceci est un forum de discussion pour teenager jusqu à 20 ans. Pour parler avec quelqu un en privé, il suffit de double-cliquer sur le pseudo. Si quelqu'un t'embête dans le salon privé (P), tu peux ignorer son pseudo avec l ordre /silence <ignorer ce pseudo> et fermer la fenêtre du salon». Cette fois-ci la règle dit: «Les raisons pour se faire exclure de ce tchat sont: écrire en majuscules, inondation, injure, répétition, provocation, vexation, embêtement, menace, glorification de la violence, racisme, nationalisme, discrimination, publicité de tout genre, recherche de CS (cybersexe) et TS (sexe par téléphone), pornographie, proxénétisme, clones et utilisation exagérée de textes MP3, couleurs et drapeaux».

6 Campagne contre la pédocriminalité 6 3:51 La souris se positionne maintenant sur opérateurs du tchat (Channeloperatoren). 4:03 La souris fait défiler l écran vers le bas et clique sur le champ de saisi du tchat, dans lequel vous pouvez taper vos propres commentaires à l'attention de tous les tchateurs connectés. Les opérateurs du tchat surveillent le forum de discussion et suppriment les pseudos des personnes qui ne respectent pas les règles. Or il est important de savoir qu une personne exclue peut à nouveau s enregistrer sur le tchat, après avoir redémarré son ordinateur. La suppression des pseudos n est donc pas définitive. Les opérateurs sont également là pour aider si quelqu un se sent embêté(e) par un tchateur ou une tchateuse. Ils sont les premiers interlocuteurs en cas de problème. On reconnaît les opérateurs du tchats grâce aux symboles qui précèdent leur oder #. sk8erboy écrit à tous les tchateurs présents: <sk8erboy> hoi öper vo bern da? (salut il y a quelqu un de Berne par ici?) Et voilà, le message qui apparaît dans la fenêtre du tchat: hoi öper vo bern da? (salut il y a quelqu un de Berne par ici?) 4:34 Maintenant, nous aimerions vous montrer nos règles du tchat que vos enfants doivent absolument respecter! 6:03 Pour plus d informations, rendez-vous sur Nos règles du tchat: Prends garde quand tu tchates, tu ne sais jamais ce que ton vis-à-vis fait avec tes informations! Ton nom de tchat ne devrait jamais fournir des informations sur ta personne. Pour cela, évite de faire apparaître ton nom, ton âge ou ton domicile dans ton pseudonyme! N envoie pas de photos de toi! Ne rencontre jamais une personne que tu as connue sur Internet sans en avertir tes parents! Ne crois pas tout ce qu on te raconte sur Internet! Tu ne sais jamais vraiment avec qui tu tchates et ce qu il ou elle va faire avec les informations que tu lui donnes. Ne communique jamais ton lieu de domicile ou ton adresse ! Ne transmets pas non plus ton numéro de téléphone ou de Natel! N envoie pas de photos de toi et ne dis jamais ton vrai nom! Ne réponds pas à des s qui te choquent! Lorsqu une image te dérange, quitte le site et dis-le à tes parents. Ne rencontre jamais une personne que tu as connue sur Internet sans la présence de tes parents! Ne transmets jamais ton adresse, ton numéro de téléphone ou ton numéro de Natel! Sur le tchat aussi, nous sommes fair-play!

7 Campagne contre la pédocriminalité 7 Clip 2: «Utilisation des tchats» Adresse Internet: Objectif pédagogique: les spectateurs et les spectatrices du clip apprennent à tchater sur les divers tchats. Ils ou elles se familiarisent avec les multiples caractéristiques techniques propres à chacun. Temps à partir du début Contenu Remarques 0:00 Lancer la visualisation du clip vidéo 0:07 «Tchater est très amusant» C est notre message clé adressé aux parents, aux enfants, aux adolescents et au corps enseignant! 0:17 But du clip: «Après avoir visualisé ce clip, vous saurez comment utiliser les différents tchats et vous connaîtrez les caractéristiques techniques propres à chacun». 0:27 MSN Messenger Vous regardez l écran de Julie. Remarque: Julie a téléchargé une photo d elle dans son profil, qui peut être visualisée par tous ses «amis» du tchat. Ceci n est pas recommandé! 0:35 Mona s annonce sur MSN Messenger. En bas à droite de la fenêtre ouverte, un message apparaît pour annoncer la connexion de Mona à MSN Messenger. Dans votre liste de contact, il est signalé que Mona est maintenant en ligne (online) et vous pouvez commencer à discuter avec elle. 0:38 Discussion Avec un click droit sur le nom d utilisateur de Mona, vous pouvez commencer une discussion. Une fenêtre de dialogue s ouvre. Remarque: observez maintenant l adresse e- mail de Mona qui apparaît en haut de la fenêtre. Elle a choisi une adresse qui fait allusion à son sexe, son âge et son lieu de domicile! Ceci n est pas recommandé! 0:40 Julie tape un message pour Mona. 0:49 Mona tape un message. 1:03 sk8erboy_bern a proposé une discussion à Julie. 1:07 Julie accepte la discussion proposée par sk8erboy_bern et une nouvelle fenêtre de dialogue s ouvre. Un message apparaît en bas à droite, disant que sk8erboy_bern souhaite discuter avec Julie. Dans la barre des tâches, vous pouvez lire que Julie a deux discussions en cours sur MSN Messenger (une avec Mona et maintenant une deuxième avec sk8erboy_bern). La nouvelle discussion s affiche en orange et clignote. Par un simple click, Julie peut maintenant ajouter sk8erboy_bern dans sa liste de contacts. 1:08 Mona a tapé un nouveau message. Vous le reconnaissez par l affichage clignotant en orange dans la liste des tâches. 2:33 sk8erboy_bern propose à Julie de lui envoyer une photo montrant ses derniers exploits en k t b d MSN Messenger permet l envoi et la réception de photos numériques.

8 Campagne contre la pédocriminalité 8 skateboard. 3:04 sk8erboy_bern envoie une photo que Julie peut télécharger sur son ordinateur, un cliquant simplement sur «accepter». MSN Messenger permet d accepter, de refuser ou encore d enregistrer directement sur le disque dur des images. Remarque: poussés par la curiosité, les enfants ont souvent tendance à télécharger tout de suite les fichiers qui leur sont envoyés. C est ainsi qu il arrive que des images pornographiques soient enregistrées sur le disque dur de votre ordinateur. 3:33 En cliquant sur «ouvir», la photo peut être visualisée. 4:06 Yahoo Messenger Mona se connecte. 4:10 Mona s annonce par un message, auquel Julie répond. 4:51 sk8erboy_bern s annonce à Julie avec un message. 5:54 sk8erboy_bern propose d envoyer une photo de lui à Julie. 6:39 Julie clique sur la photo de sk8erboy_bern et regarde son profil. 6:56 sk8rboy_bern envoie une demande de communication avec webcam à Julie, qu'elle peut ouvrir en cliquant sur «accepter». Ainsi Julie va avoir la possibilité de visualiser des images enregistrées en direct par la webcam de sk8rboy_bern. Observez maintenant l écran de julie14biel. Remarque: elle a choisi une adresse qui fait allusion à son sexe, son âge et son lieu de domicile! Ceci n est pas recommandé! Remarque: Julie a téléchargé une photo d elle dans son profil, qui peut être visualisée par tous ses «amis» du tchat. Ceci n est pas recommandé! Mona a choisi comme pseudo «Mona Lisa». En bas à droite de l écran apparaît un message, indiquant que Mona est maintenant en ligne (online). La fenêtre de dialogue s ouvre. Remarque: sk8erboy_bern n est pas enregistré comme contact sur la liste de contacts de Julie; sk8erboy_bern a trouvé Julie soit par la fonction recherche de Yahoo Messenger soit par un autre contact qui lui a transmis l adresse. Remarque: par un simple click, Julie peut maintenant ajouter sk8erboy_bern dans sa liste de contacts. Julie voit s afficher la photo dans la fenêtre en haut à droite. sk8erboy_bern peut remplacer cette photo par une autre selon ses envies et sans que Julie puisse intervenir. Remarque: il est ainsi possible que Julie, sans le vouloir, visualise des images à caractère pornographique. A nouveau, la même photo que sur la fenêtre précédente s affiche. Yahoo Messenger offre la possibilité d accepter ou de refuser la visualisation d un enregistrement par webcam. Ce logiciel permet également l envoie d images (comme c'est le cas avec MSN Messenger). Remarque: poussés par la curiosité, les enfants ont tendance à ouvrir tout de suite les enregistrements par webcam qui leur sont envoyés. Ainsi ils peuvent être facilement confrontés à des images et des films pornographiques.

9 Campagne contre la pédocriminalité 9 6:59 L enregistrement par webcam s ouvre. 7:26 ICQ Sur la liste de contacts, Mona est annoncée comme étant en ligne (online). Mona s annonce à Julie: le texte du message s affiche en bas à droite. Observez maintenant l écran de julie14biel. Remarque: Julie a téléchargé une photo d elle dans son profil, qui peut être visualisée par tous ses «amis» du tchat. Ceci n est pas recommandé! Remarque: elle a choisi une adresse qui fait allusion à son sexe, son âge et son lieu de domicile! Ceci n est pas recommandé! Pareil pour Mona, sa copine, en ligne (online) en ce moment, et qui, elle non plus, n'a pas choisi un pseudo suffisamment neutre. 7:30 Julie ouvre un nouveau dialogue avec Mona. Mona aussi a téléchargé une image dans son profil. Il s agit d une image avatar mise à disposition par ICQ. Ceci est recommandé! 7:48 Julie reçoit un message d une personne qui n est pas enregistrée dans sa liste de contacts. Ce message s'affiche en bas à droite de l'écran. 8:00 Julie accepte le message d une ou d'un inconnu(e). Le contact s appelle sk8rboy_bern. sk8rboy_bern figure maintenant également dans la liste de contacts. 8:38 sk8erboy_bern propose l envoi d une photo de lui. 8:55 Julie enregistre sk8erboy_bern dans sa liste de contacts. Remarque: ICP offre la possibilité d accepter ou de refuser le message entrant d un contact inconnu par un simple click sur «accepter le message», resp. «refuser le message». sk8erboy_bern a également téléchargé une image avatar mise à disposition par ICQ. Remarque: ICQ ne permet pas l envoi de photos de la part d un contact inconnu. Afin de permettre le transfert d images, le contact doit figurer d abord dans la liste de contacts du récepteur. Remarque: ICQ demande à la personne qui détient la liste de contacts l'autorisation pour enregistrer le nouveau contact dans la liste. Un contact inconnu ne peut donc pas être enregistré dans la liste de contacts de Julie, sans qu elle l accepte. En attendant, sk8erboy_bern figure sous «en attente d autorisation» dans la liste de contacts. A ce jour, il reste encore quelques fonctions non disponibles du programme ICQ. Remarque: l une des statégies employées par les délinquants (hommes et femmes), avant un abus sexuel, consiste à «cultiver» les enfants sur le tchat. Cela signifie que, dès que les enfants se connectent, ils sont contactés immédiatement par le délinquant potentiel souvent aussi en les énervant puisqu à chaque fois qu ils se mettent en ligne, c est toujours le même «ami» qui cherche à tchater avec eux. 9:19 sk8erboy_bern a accepté l enregistrement de son contact dans la liste de contacts de Julie. 9:31 sk8erboy_bern envoie une photo à Julie. ICQ permet d accepter, de refuser ou encore d enregistrer directement sur le disque dur des photos. Remarque: poussés par la curiosité, les enfants ont souvent tendance à télécharger tout de

10 Campagne contre la pédocriminalité 10 9:47 La photo ainsi transférée s'affiche, dès son acceptation, sur l'écran de Julie. suite les fichiers qui leur sont envoyés. C est ainsi qu il arrive que des images pornographiques soient enregistrées sur le disque dur de votre ordinateur. 10:28 Skype Mona est en ligne (online). Vous regardez maintenant l écran de sk8erboy_bern (et non pas celui de Julie, comme auparavant!) 10:36 sk8erboy_bern regarde le profil de Mona. 10:39 Directement à partir du profil, sk8erboy_bern envoie un message instantané à Mona. 11:42 Dans la barre des tâches, il est indiqué qu'un contact inconnu a envoyé un message instantané à sk8erboy_bern. 12:50 Bluewin Mona12 est en ligne (online). Remarque: Skype peut non seulement être utilisé comme téléphone mais aussi pour enoyer des messages instantanés ou des fichiers (images), tout comme les autres programmes de messagerie instantanée. Remarque: poussés par la curiosité, les enfants ont tendance à ouvrir tout de suite les messages instantanés que des inconnus leur envoient. Ainsi ils peuvent être facilement confrontés à des dialogues, voire des images, pornographiques. Vous visualisez maintenant l écran de sk8erboy. sk8erboy est déjà connecté au tchat. 13:00 sk8erboy clique sur le pseudo Mona12 qui se trouve dans la colonne à droite, ouvrant ainsi un dialogue privé avec Mona. Seuls, sk8erboy et Mona peuvent lire les messages. 14:18 Maintenant, nous aimerions vous montrer nos règles du tchat que vos enfants doivent absolument respecter! 15:46 Pour plus d informations, rendez-vous sur Nos règles du tchat: Prends garde quand tu tchates, tu ne sais jamais ce que ton vis-à-vis fait avec tes informations! Ton nom de tchat ne devrait jamais fournir des informations sur ta personne. Pour cela, évite de faire apparaître ton nom, ton âge ou ton domicile dans ton pseudonyme! N envoie pas de photos de toi! Ne rencontre jamais une personne que tu as connue sur Internet sans en avertir tes parents! Ne crois pas tout ce qu on te raconte sur Internet! Tu ne sais jamais vraiment avec qui tu tchates et ce qu il ou elle va faire avec les informations que tu lui donnes. Ne communique jamais ton lieu de domicile ou ton adresse ! Ne transmets pas non plus ton numéro de téléphone ou de Natel! N envoie pas de photos de toi et ne dis jamais ton vrai nom! Ne réponds pas à des s qui te choquent! Lorsqu une image te dérange, quitte le site et dis-le à tes parents. Ne rencontre jamais une personne que tu as connue sur Internet sans la présence de tes parents! Ne transmets jamais ton adresse, ton numéro de téléphone ou ton numéro de Natel! Sur le tchat aussi, nous sommes fair-play!

11 Campagne contre la pédocriminalité 11 Clip 3: «Se protéger activement sur les tchats» Adresse Internet: Objectif pédagogique: les spectateurs et les spectatrices du clip apprennent les différentes possibilités qui existent pour mieux se préparer aux dangers et mieux se défendre contre les abus sexuels sur les tchats. Temps à partir du début Contenu Remarques 0:00 Lancement de la visualisation du clip vidéo 0:07 «Tchater est très amusant» C est notre message clé adressé aux parents, aux enfants, aux adolescents et au corps enseignant! 0:17 But du clip: «Après avoir visualisé ce clip, vous connaîtrez mieux les dangers sur les tchats auxquels vos enfants doivent être préparés et vous apprendrez comment ils peuvent mieux se défendre contre les abus sexuels sur les tchats». 0:24 Skype Mona est en ligne (online). 0:33 A partir du profil, sk8erboy_bern envoie un message instantané à Mona. 1:06 Un contact inconnu s annonce, il s agit de Julie. 1:22 sk8erboy_bern ouvre le message instantané de Julie. 1:36 Julie demande si sk8erboy_bern accepte une conversation téléphonique via skype avec elle. 1:43 sk8erboy_bern est demandé si, en plus de l appel skype, il souhaite également visualiser les images par webcam de Julie. Observez maintenant l écran de sk8erboy_bern. Le message instantané de Julie s'affiche dans la barre des tâches. Remarque: avec le programme skype, tout le monde peut contacter n importe qui par message instantané ou par téléphone, même si l autre personne n'est pas enregistrée dans la liste de contacts. Remarque: poussés par la curiosité, les enfants ont tendance à ouvrir tout de suite les messages instantanés, à accepter des appels skype ou encore des transferts d images par webcam de la part d inconnus. Ainsi ils peuvent être facilement confrontés à des dialogues, voire des images, à caractère pornographique. 1:50 Le transfert des images vidéo est lancé. Remarque: bien que sk8erboy_bern ait été contacté par une certaine «Julie», c est un homme qui s affiche sur l image vidéo! Sur les tchats, tout le monde peut s'annoncer comme il en a envie il est important que vos enfants le sachent! 1:55 sk8erboy_bern bloque le contact, c'està-dire, désormais «Julie» ne peut plus envoyer de messages instantanés, ne peut plus appeler via skype et ne peut plus transférer des images de webcam à sk8erboy_bern. 2:13 sk8erboy_bern raconte à Mona qu il a été contacté par une certaine «Julie» et que derrière ce pseudo se cache en réalité un C est ainsi que vos enfants peuvent se protéger! Remarque: pour bloquer un contact, il suffit d effectuer un click droit sur le nom du contact et sélectionner «bloquer» dans le menu contextuel. Il est astucieux, si les enfants discutent entre eux sur comment ils peuvent se défendre contre des i i i é

12 Campagne contre la pédocriminalité 12 homme. Mona lui conseille de bloquer immédiatement ce contact. 2:56 ICQ Mona12bienne est en ligne (online). personnes qui sont malintentionnées! Vous regardez maintenant l écran de julie14biel. Une séance de discussion entre Julie et Mona est ouverte. 3:06 Le message d une personne que Julie n a pas enregistrée dans sa liste de contacts s annonce. 3:15 Julie accepte le message. Remarque: Julie peut immédiatement visualiser la photo sur le portrait de son interlocuteur/trice. 4:15 sk8erboy_bern veut envoyer une photo d'un de ses derniers exploits en skateboard à Julie. 4:37 sk8erboy_bern ne peut pas envoyer sa photo directement. Il demande donc à Julie si elle accepte d'enregistrer son contact dans sa liste de contacts. 4:52 Julie enregistre sk8erboy_bern dans sa liste de contacts. 5:04 sk8erboy_bern accepte à son tour la demande d autorisation et envoie sa photo de skate. 5:11 Julie accepte le transfert de la photo. L image apparaît directement sur l écran. Remarque: bien que sk8erboy_bern ait promis d envoyer une photo de skate, c est une photo de nu qu il envoie à Julie. Sur les tchats, tout le monde peut dire n importe quoi il est important que vos enfants le sachent! 5:25 Julie supprime le contact. C est ainsi que vos enfants peuvent se protéger! Remarque: pour supprimer le contact, il suffit d effectuer un click droit sur le nom du contact et sélectionner «supprimer» dans le menu contextuel. 5:36 sk8erboy_bern s annonce à nouveau chez Julie (le message apparaît en bas à droite de l écran - sk8erboy_bern peut être identifié grâce au numéro ICQ). 5:40 Julie raconte à Mona qu elle a reçu une phote de nu de la part d une personne et qu elle a immédiatement bloqué ce contact. 6:00 Julie lit le message entrant (une demande d un transfert d image) et remarque que le message provient à nouveau de sk8erboy_bern. Elle ignore le contact. Désormais, Julie ne peut plus être contactée par sk8erboy_bern (ni par messagerie instantanée, ni par envoie de photos, ni par transfert d'images vidéo par webcam). Remarque: vos enfants doivent être conscients du fait que même un contact «supprimé» peut encore et toujours essayer de les reoncontacter! Il est astucieux, si les enfants discutent entre eux sur comment ils peuvent se défendre contre des personnes qui sont malintentionnées! Remarque: pour ignorer un contact, il suffit d effectuer un click droit sur le nom de contact et sélectionner dans le menu contextuel l option «ignorer dans la liste». La personne ainsi «ignorée» ne peut donc plus entrer en contact avec Julie.

13 Campagne contre la pédocriminalité 13 6:30 MSN Messenger Julie est en ligne (online). 6:36 Une nouvelle discussion s'annonce (en bas à droite). Mona souhaite tchater, mais elle envoie son message accompagné d une photo d un garçon nu. 6:40 sk8erboy_bern raconte à Julie qu il a reçu un message accompagné d une photo d un garçon nu de la part du contact «Mona». Il ferme la fenêtre de dialogue. Vous regardez maintenant l écran de sk8erboy_bern. Une discussion est ouverte entre sk8erboy_bern et Julie. Sur les tchats, tout le monde peut affirmer n importe quoi il est important que vos enfants le sachent! Il est astucieux, si les enfants discutent entre eux sur comment ils peuvent se défendre contre des personnes qui sont malintentionnées! 7:08 «Mona» s annonce à nouveau chez sk8erboy_bern. 7:13 Julie conseille de bloquer le contact. Il est astucieux, si les enfants discutent entre eux sur comment ils peuvent se défendre contre des personnes qui sont malintentionnées! 7:18 sk8erboy_bern bloque le contact. Remarque: pour bloquer le contact, il suffit de cliquer sur «bloquer» dans la fenêtre de dialogue. Désormais, la personne «bloquée» ne peut plus entrer en contact avec sk8erboy_bern. 7:47 Yahoo Messenger Mona est en ligne (online). 7:53 Un message de la part de sk8erboy_bern apparaît sur l écran: «tu veux un cam2cam?» Puisque ce contact ne figure pas encore dans la liste de contacts de Julie, on lui demande si elle accepte l enregistrement de sk8erboy_bern dans sa liste de contacts. 8:46 sk8erboy_bern envoie une demande pour un transfert d images par webcam à Julie. Julie accepte. Observez maintenant l écran de julie14biel. Un message de Julie adressé à Mona est affiché. 8:54 Le transfert d images par webcam s établit. sk8erboy_bern envoie un enregistrement sur lequel il apparaît nu. Sur les tchats, tout le monde peut faire des choses qui effraient ou qui provoquent de mauvais pressentiments il est important que vos enfants le sachent! 8:57 Julie réagit correctement puisqu elle décide d «ignorer» le contact. Le transfert s interrompt. Remarque: pour ignorer le contact, il suffit de cliquer sur «ignorer» dans la fenêtre de dialogue. Désormais, la personne «ignorée» ne peut plus entrer en contact avec Julie. Remarque: la fenêtre webcam ne se ferme pas automatiquement! Vous pouvez néanmoins cliquer sur «signaler un abus» dans cette fenêtre et signaler ainsi le contact à Yahoo. Pour ce faire, utilisez le formulaire prévu à cet effet. 10:02 Bluewin, #teentalk Vous observez maintenant l écran de sk8erboy. Remarque: ce tchat fonctionne sans liste de contacts chaque tchateur et chaque tchateuse

14 Campagne contre la pédocriminalité 14 10:06 mona12 invite sk8er_boy sur un tchat privé. peut entrer en contact ouvert ou privé avec n importe quel autre tchateur ou tchateuse. 10:35 momo1 invite sk8er_boy sur un tchat privé (le message est visible sur la barre des tâches). Sur ces types de tchat, il est possible de tchater en privé à n'importe quel moment. 11:36 sk8er_boy ferme le tchat privé avec momo1. Dans ce cas, momo1 énerve tout particulièrement son interlocuteur et de fermer la fenêtre de dialogue n est pas suffisant. 11:38 sk8er_boy informe mona12 sur ce «fou» qui venait de le contacter. Il est astucieux, si les enfants discutent entre eux sur comment ils peuvent se défendre contre des personnes qui sont malintentionnées! 11:50 momo1 s annonce à nouveau pour proposer un tchat privé à sk8er-boy. 12:02 sk8er_boy bloque momo1. Par conséquent, momo1 ne peut contacter sk8er_boy pour tchater avec lui. sk8er_boy veut bloquer momo1: dans le menu drop-down, il sélectionne «commande» et puis «bloquer un tchateur», et ajoute momo1 dans la liste, avec la commande «ajouter» (add)). 12:39 sk8er_boy sait également, que sur Bluewin, il peut s adresser à n'importe quel moment à un opérateur du tchat. C est ce qu'il fait en ouvrant un tchat privé avec et en lui communiquant le contact momo1. L opérateur du tchat peut exclure des tchateurs et des tchateuses du tchat. Bluewin avertit ses clients dans le cas où ces derniers se font remarquer par un comportement de drague et d allusions au sexe sur les tchats #kidstalk ou #teentalk et, si besoin, résilie leur contrat d'accès Internet. 13:20 Maintenant, nous aimerions vous montrer nos règles du tchat que vos enfants doivent absolument respecter! 14:46 Pour plus d informations, rendez-vous sur Nos règles du tchat: Prends garde quand tu tchates, tu ne sais jamais ce que ton vis-à-vis fait avec tes informations! Ton nom de tchat ne devrait jamais fournir des informations sur ta personne. Pour cela, évite de faire apparaître ton nom, ton âge ou ton domicile dans ton pseudonyme! N envoie pas de photos de toi! Ne rencontre jamais une personne que tu as connue sur Internet sans en avertir tes parents! Ne crois pas tout ce qu on te raconte sur Internet! Tu ne sais jamais vraiment avec qui tu tchates et ce qu il ou elle va faire avec les informations que tu lui donnes. Ne communique jamais ton lieu de domicile ou ton adresse ! Ne transmets pas non plus ton numéro de téléphone ou de Natel! N envoie pas de photos de toi et ne dis jamais ton vrai nom! Ne réponds pas à des s qui te choquent! Lorsqu une image te dérange, quitte le site et dis-le à tes parents. Ne rencontre jamais une personne que tu as connue sur Internet sans la présence de tes parents! Ne transmets jamais ton adresse, ton numéro de téléphone ou ton numéro de Natel! Sur le tchat aussi, nous sommes fair-play!

15 Campagne contre la pédocriminalité Août 2006 / mb Z:\_Kampagnen\Pädo\_Screen Recording Chat\Inhaltsbeschreibung V2.doc

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Ouvrez un compte Hotmail pour communiquer

Ouvrez un compte Hotmail pour communiquer Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger

Plus en détail

Atelier n 12 : Assistance à distance

Atelier n 12 : Assistance à distance Atelier n 12 : Assistance à distance Que faire quand on se retrouve seul face à son ordinateur qui refuse obstinément de faire ce qu on voudrait qu il fasse (même en lui demandant gentiment!)? On peut

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

La téléphonie via Internet..(VoIP) Une solution économique et versatile

La téléphonie via Internet..(VoIP) Une solution économique et versatile Skype-1, Atelier 116 Pour débutant La téléphonie via Internet..(VoIP) Une solution économique et versatile Titulaire: Michel Bédard (revj-avril-2013) Plan du cours (Skype-1) Possibilités multiples de SKYPE

Plus en détail

La téléphonie via Internet..(VoIP) Une solution économique et versatile

La téléphonie via Internet..(VoIP) Une solution économique et versatile Skype-1, Atelier 116 Pour débutant La téléphonie via Internet..(VoIP) Une solution économique et versatile Par Robert Landry, révisé par Michel Bédard (revd-mai-2012) Plan du cours Skype-1 Possibilitées

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Séquence de découverte de SparkAngels Logiciel d entraide numérique

Séquence de découverte de SparkAngels Logiciel d entraide numérique Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Les 1 er pas sur. Guide d utilisation

Les 1 er pas sur. Guide d utilisation Les 1 er pas sur Guide d utilisation 1 Quelles sont les particularités de SKYPE? Que faut-il faire pour assurer son fonctionnement? Quelles conditions faut-il réunir pour bien communiquer? Création d un

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Manuel d utilisation de V3D Events - Visiteurs. We bring people closer

Manuel d utilisation de V3D Events - Visiteurs. We bring people closer Manuel d utilisation de V3D Events - Visiteurs We bring people closer VISITEURS En tant que visiteur, participer à un salon virtuel est pour vous l opportunité d accéder à un évènement aussi complet qu

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Audio and Web Conferencing mémo guide d utilisation du service

Audio and Web Conferencing mémo guide d utilisation du service Audio and Web Conferencing mémo guide d utilisation du service la manière de configurer vos conférences dépend du type de service auquel vous avez souscrit. Regardez les documents d information contenant

Plus en détail

Framasoft «Partir de Windows pour découvrir le libre...» http://www.framasoft.net

Framasoft «Partir de Windows pour découvrir le libre...» http://www.framasoft.net Dans la série Les tutoriels libres présentés par le site FRAMASOFT Client de messagerie instantanée multi-protocole Logiciel: Pidgin Plateforme(s): Linux, Windows, BSD, Mac OS X Version: 2.5.3 Licence:

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Désactivation du blocage des fenêtres pop-up

Désactivation du blocage des fenêtres pop-up Désactivation du blocage des fenêtres pop-up Anthony Nivet / 21/11/2006 1 GENERALITES 2 1.1 DEFINITION 2 1.2 LE BLOCAGE DES FENETRES POP-UP 2 1.3 LES FENETRES POP-UP SOUS CONNECTIK UP 2 2 PARAMETRAGE SOUS

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Conférence et partage avec NetMeeting

Conférence et partage avec NetMeeting Conférence et partage avec NetMeeting Outil de communication, disponible dans l environnement Windows, NetMeeting peut être utilisé en dehors d Internet sur un réseau local. Il offre alors des fonctions

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Manuel d utilisation de V3D Events - Visiteurs. We bring people closer

Manuel d utilisation de V3D Events - Visiteurs. We bring people closer Manuel d utilisation de V3D Events - Visiteurs We bring people closer VISITEURS Faites partie de l aventure et découvrez un évènement innovant! Grâce aux plateformes virtuelles, ce sont les évènements

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

L environnement de travail de Windows 8

L environnement de travail de Windows 8 4 L environnement de travail de Windows 8 Mais où est donc passé le bouton Démarrer? L écran d accueil joue le rôle de l ancien bouton Démarrer. Si l icône de l application que vous voulez lancer n est

Plus en détail

Présentateurs : Michel Gagné et Conrad Bourgault. Téléphoner, monter des vidéoconférences sur internet gratuitement

Présentateurs : Michel Gagné et Conrad Bourgault. Téléphoner, monter des vidéoconférences sur internet gratuitement Club informatique Mont-Bruno Séances du 17 et 26 novembre 2010 Présentateurs : Michel Gagné et Conrad Bourgault Contenu de la séance Téléphoner, monter des vidéoconférences sur internet gratuitement Généralités

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

Mon aide mémoire traitement de texte (Microsoft Word)

Mon aide mémoire traitement de texte (Microsoft Word) . Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Messagerie instantanée. Manuel utilisateur

Messagerie instantanée. Manuel utilisateur Messagerie instantanée Manuel utilisateur Table des matières 1 INTRODUCTION... 2 2 FONCTIONNALITES... 4 2.1 CONNEXION ET DISPONIBILITE... 4 2.2 GESTION D UNE LISTE DE CONTACTS... 5 2.3 DISCUSSION... 6

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

NAVIGATION SUR INTERNET EXPLORER

NAVIGATION SUR INTERNET EXPLORER Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

Guide de prise en main Windows 8

Guide de prise en main Windows 8 Guide de prise en main Windows 8 Découvrez le nouveau Windows Premiers pas La barre d icônes Commandes Applications Bureau Zoom sémantique Dernière application utilisée Fermer une application Défilement

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

1. Ouvrir Internet Explorer 2. 2. Faire défiler une page 2. 3. Naviguer dans un site Internet 2. 4. Changer d adresse Internet (URL) 2

1. Ouvrir Internet Explorer 2. 2. Faire défiler une page 2. 3. Naviguer dans un site Internet 2. 4. Changer d adresse Internet (URL) 2 1. Ouvrir Internet Explorer 2 2. Faire défiler une page 2 3. Naviguer dans un site Internet 2 4. Changer d adresse Internet (URL) 2 5. Gérer l affichage des pages Internet 3 6. Pages précédentes et suivantes

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet

Plus en détail

Manuel d utilisation de V3D Events - Visiteurs

Manuel d utilisation de V3D Events - Visiteurs Manuel d utilisation de V3D Events - Visiteurs Sommaire Le but de ce manuel est de vous expliquer comment se rendre sur la plateforme et comment naviguer dans l évènement virtuel. Les différentes étapes

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Manuel Utilisateur Chariot odys.sante-lorraine.fr

Manuel Utilisateur Chariot odys.sante-lorraine.fr odys.sante-lorraine.fr version 1.3 Sommaire 1. Présentation du chariot... 3 2. Mise en fonctionnement du chariot... 3 3. Connexion à Odys... 4 4. Téléconsultation vidéo... 5 4.1. Entrer en téléconsultation...

Plus en détail

Mode d emploi Téléphonie Business

Mode d emploi Téléphonie Business Mode d emploi Téléphonie Business 1 Table des matières 1. Introduction 4 2. COMBOX 4 2.1 Description 4 2.2 Mode d emploi 4 2.2.1 Espace clients 4 3. Affichage du numéro d appel sortant 6 3.1 Description

Plus en détail

InterCall Unified Meeting

InterCall Unified Meeting InterCall Unified Meeting Guide d Utilisation v4.4.1 Plus d informations : 0800 260 260 www.genesys.com information@genesys.com Genesys/InterCall vous propose le service InterCall Unified Meeting, qui

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

3 L'arborescence Windows

3 L'arborescence Windows 03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,

Plus en détail

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Générique [maintenir Durant 10 secondes puis baisser sous l annonce] LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix

Plus en détail

1. Visualiser la «carte» de mon réseau social

1. Visualiser la «carte» de mon réseau social 1. Visualiser la «carte» de mon réseau social Chaque point représente un ami Les traits sont tracés entre deux amis de votre réseau qui sont aussi amis entre eux Vous n êtes pas sur la carte, puisque vous

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail

Premiers pas avec NetSupport SCHOOL

Premiers pas avec NetSupport SCHOOL Premiers pas avec NetSupport SCHOOL QUERY INFORMATIQUE 1 boulevard Charles de Gaule 92700 COLOMBES - FRANCE Tel. : + 33 (0) 1.49.97.33.00 Fax : + 33 (0) 1.49.97.33.09 www.query-informatique.com Sommaire

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant Guide de l apprenant AVANT DE COMMENCER... 1 PRÉALABLES... 1 CE QUE VOUS ALLEZ APPRENDRE... 1 COMPTE COURRIEL EN-LIGNE... 1 CRÉER ET UTILISER UN COMPTE COURRIEL YAHOO.CA... 2 CRÉER UN COMPTE COURRIEL AVEC

Plus en détail

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3

ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 LINUX COMMUNICATION SERVEUR SAMBA EDU (VERSION 3) Chers collègues, Le Lycée Lyautey entre pleinement dans l ère numérique en se dotant d un espace numérique

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail