Lexique informatique. De l ordinateur :

Dimension: px
Commencer à balayer dès la page:

Download "Lexique informatique. De l ordinateur :"

Transcription

1 De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles. Il est composé de diverses fonctions (majuscule, valider, supprimer, raccourcis, ) Clé USB : unité de stockage de petit format qui se connecte au port USB de l ordinateur. Disque dur : unité de stockage la plus utilisée et la plus importante, il est représenté par C: Disquette : unité de stockage de faible capacité (elle est de moins en moins utilisée). Ecran / Moniteur : est comme une télévision, il permet de voir ce que l on fait. Enceintes : permet d entendre les sons de l activité en cours. Elles peuvent être intégrées à l écran ou à part en les raccordant à l ordinateur. Icônes : sur l écran, ce sont les images qui représentent une fonction ou une application logicielle que l on peut sélectionner et activer à partir de la souris notamment. Imprimante : permet de reproduire sur papier les travaux (textes, images, ) produits sur l ordinateur. JPEG : c est un format de compression utilisé pour les images. Lecteur de cédérom/dévédérom : permet de lire CD et DVD de toutes sortes. Mémoire ou RAM : permet de stocker temporairement tous les fichiers que l ordinateur exécute. Microprocesseur : pièce principale de l ordinateur. C est lui qui effectue et exécute chacun des ordres que constitue un programme. Modem : permet de se connecter à internet. Multimédia : ensemble de supports numériques tels que DVD, CD, image, son, vidéo.

2 MP3 : c est un format de compression de son. Périphérique : on appelle «périphérique», un matériel électronique pouvant être raccordé à l ordinateur. Ce sont donc des composants externes à l unité centrale. Il y a des périphériques d entrées (clavier, scanner, ), de sorties (écran, imprimante, ) et de stockage (disque dur, CD-rom, ). Poste de travail : il permet d accéder aux différents disques de l ordinateur : le disque dur (C:), la disquette (A:), le cédérom,. Sauvegarder : c est le fait de stocker son travail dans le disque dur, sur un CD, une clé USB, afin de conserver son travail. On dit aussi : sauver ou enregistrer. Scanner : numérise les documents, c est-à-dire les transfère dans l ordinateur. Serveur : ordinateur qui fournit des services à un réseau informatique. Il permet de partager des fichiers, des périphériques et de contrôler les connexions des utilisateurs. Souris : outil de pointage grâce au curseur (flèche sur l écran), elle permet de se déplacer, sélectionner, effectuer le copier-coller,. Unité centrale : c est la partie la plus importante de l ordinateur, elle contient tous les éléments essentiels permettant le bon fonctionnement de l ordinateur et c est sur elle que se branche les périphériques (clé USB, imprimante, scanner, MP3, ). Webcam : petite caméra intégrée ou non à l ordinateur qui permet de communiquer par vidéo, de prendre des photos et des vidéos. D internet : Blog : C est un site web sur lequel chacun s exprime librement et peut commenter les articles de l auteur, il permet d éditer et de publier des documents facilement (texte, image et vidéo). Canular : mails ou chaine de mails qui polluent les boites mails et qui ralentissent le réseau internet. Pour vérifier l information : ou Chat : permet de dialoguer en direct avec un ou plusieurs internautes de manière publique ou privée. Le «chatteur» utilise la plupart du temps un pseudo qui lui permet de garder l anonymat.

3 CNIL : Commission Nationale Informatique et Liberté chargée de vérifier que l utilisation des données et des fichiers automatiques ne puissent pas être utilisés de manière à empiéter sur la vie privée ou la liberté des citoyens. Contrôle parental : les logiciels de contrôle parental permettent aux parents de contrôler l activité de leurs enfants sur internet (temps passés, suppression de l accès à des contenus indésirables, ). En France tous les fournisseurs d accès à internet fournissent gratuitement un logiciel de contrôle parental. Copyright : droit de copie, droit exclusif de publier, d exploiter un ouvrage pendant une période déterminée. Toute reproduction ou représentation faite sans le consentement de l auteur sera illicite et constituera une contrefaçon. courrier électronique, on le repère grâce au symbole arobase Filtrage : programme informatique qui permet de protéger son ordinateur des virus et des spams. On peut également limiter l accès à internet soit par une liste de mots interdits ou de sites interdits. Formulaire : questionnaire en ligne proposé en vue d une inscription, ou à l occasion d une recherche. Forum : espace de discussion sur internet autour d un sujet donné. Chacun est libre de consulter les messages et d y répondre cependant une personne appelée le modérateur se charge de l animation du forum et d éliminer les messages qui ne respectent pas la charte du forum. Fournisseur d accès : organisme qui offre une connexion au réseau informatique internet (Exemples : Free, Orange, Bouygues, Alice, Darty,...) Freeware : logiciel mis gratuitement à disposition par son créateur. Internet : c est le plus grand réseau du monde, on y trouve toutes sortes de données (texte, audio, vidéo, ) sur tous les sujets. Internet permet également de chatter, d envoyer des mails, de télécharger des documents, des logiciels, Intranet : réseau privé d entreprise. Licence d utilisation : l auteur d une œuvre définit les autorisations et les restrictions de l usage et de la diffusion qui seront faites de son œuvre grâce à la licence d utilisation. Logiciel : programme informatique qui exécute des tâches comme le traitement de texte, les jeux, le dessin, les photos, Un logiciel peut être payant ou gratuit (= freeware).

4 Malware : logiciel malveillant qui est développé dans le but de nuire à un système informatique. Les virus et les vers étant les plus connus. Messagerie instantanée : service de messagerie en temps réel qui permet d envoyer et de recevoir des messages par rapport à une liste de contact. Il existe aussi des fonctions d échange de fichiers et de communication par la voix et/ou la vidéo. (Exemples : MSN Messenger, AIM, Yahoo Messenger, ). Moteur de recherche : outil de recherche sur internet qui permet de trouver des ressources (pages Web, images, vidéos, ) en associant un mot quelconque, leurs usage est gratuit. Exemples : Google, Yahoo!, MSN, Voila. Pare feu : logiciel et/ou matériel qui permet de sécuriser le réseau, il définit quels sont les types de communications autorisés ou interdits. En anglais on appelle pare-feu «firewall». Peer to peer : logiciel qui permet d échanger des fichiers avec d autres internautes, il relie les ordinateurs entre eux sans passer par un serveur. Pishing : en français «hameçonnage» est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu elle s adresse à une personne de confiance (banque, administration, ) afin de lui soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance, et de s en servir à des fins malhonnêtes (comme l usurpation d identité). Pop-up : fenêtres publicitaires intempestives qui s affichent sans avoir été sollicitée par l utilisateur lorsqu il navigue sur internet. Propriété intellectuelle : les créateurs de livres, musiques, films, sont les propriétaires de leurs créations. On ne peut donc pas les utiliser! Sauf si l on a l autorisation de l auteur ou en payant cette création. Pseudo / Pseudonyme : nom utilisé lors de discussions et avec lequel l internaute se connecte. C est sous ce nom qu il apparaît à ses contacts. Le pseudo permet de dissimuler la véritable identité de l internaute. Réseau : lorsque plusieurs ordinateurs sont reliés entre eux, soit par un câble visible (Ethernet), soit sans fil (Wifi), on est en présence d un réseau : ces ordinateurs peuvent échanger des données entre eux. Shareware : logiciel en libre essai pour une période donnée. Au terme de la période d essai, l utilisateur devra désinstaller le logiciel ou l acheter. Spam : courriers indésirables, souvent publicitaires, qui envahissent les boites mails. Il existe des logiciels anti-spam pour les filtrer.

5 Spyware : logiciel espion (souvent installé en même temps qu un programme légitime) qui infecte l ordinateur dans le but de collecter et de transmettre à des tiers des informations, à l insu de l utilisateur. Teen-marketing : stratégies de marketing sophistiquées pour atteindre un jeune public : les enfants, afin de leur vendre efficacement leurs produits. Ils se basent sur les besoins sociaux, émotionnels et de développement des enfants ainsi que sur des études analysant leur monde imaginaire, leurs activités et leurs rêves. Téléchargement : transmission de données (programmes, données, images, sons, vidéos) d un ordinateur à un autre via un canal de transmission qui est en général internet. Le terme anglais est «Download» ou «Upload», selon que le fichier soit reçu ou envoyé. URL : c est l adresse des sites internet (exemple : ) Vie privée : préserver sa vie privée c est faire valoir plusieurs de ses droits : - le droit de savoir que les renseignements sur soi sont collectés et conservés dans un fichier. - le droit d accéder et de rectifier ses informations personnelles. - le droit de s opposer à ce qu on utilise nos informations personnelles et qu elles soient communiquées à d autres.

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique?

CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique? Centre d intérêt CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique? MATERIEL : - Fiche Ressources - Feuille réponse TRAVAIL A FAIRE : Complétez la feuille

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Sommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47

Sommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47 1 Bien débuter avec son PC... 15 Repérer rapidement les branchements et câblages d un PC.......... 17 Configurer efficacement votre souris..................... 20 Créer un compte utilisateur pour chaque

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

Chapitre 1 Connaître et installer son ordinateur 19

Chapitre 1 Connaître et installer son ordinateur 19 Chapitre 1 Connaître et installer son ordinateur 19 1.1. Comment cela marche-t-il?... 20 1.2. Les composants de l unité centrale... 22 La carte mère... 22 Le processeur... 24 La mémoire vive... 26 Le disque

Plus en détail

(Leçon 1) Cours du mardi à FEGERSHEIM, de 09h30 à 11h30.

(Leçon 1) Cours du mardi à FEGERSHEIM, de 09h30 à 11h30. INTITATION A L INFORMATIQUE Programme mise à niveau (1 année) Deux heures de cours nécessitent deux fois deux heures de travail (assidus) chez vous. La progression se fait en fonction de la compréhension

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle. Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Centres d accès communautaire Internet des Îles LA CLÉ USB

Centres d accès communautaire Internet des Îles LA CLÉ USB Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Cycle III Brevet Informatique & Internet Niveau 1. Je pense être capable Cycle III Brevet Informatique & Internet Niveau 1 A.J. - 11/01 Elève : Date de naissance : 1 Maîtriser les premières bases de la technologie informatique 1-1 désigner avec précision les éléments constitutifs

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Progression secrétariat

Progression secrétariat Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

Programme informatique et multimédia De janvier à avril 2015

Programme informatique et multimédia De janvier à avril 2015 L O.I.P.A est une associa on de loi 1901, qui propose des ac vités de loisirs aux retraités Isséens ainsi qu un service de bénévolat à domicile. L un de ses objec fs est de sensibiliser et d ini er le

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

TIC INFORMATIQUE Ce que je dois retenir

TIC INFORMATIQUE Ce que je dois retenir TIC INFORMATIQUE Ce que je dois retenir 6 ème Synthèse N 1 Rappel : - L informatique est un outil utilisé dans toutes les matières, et est présente, de plus en plus, dans les foyers. - Les compétences

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

1 /// 9 Les médias solutions

1 /// 9 Les médias solutions 1 /// 9 Les médias solutions 1. les médias la presse écrite le public le divertissement la maison de la presse le bureau de tabac le quotidien le tirage la publication les faits divers la nouvelle locale

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Utiliser une clé USB

Utiliser une clé USB Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base? SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

L ordinateur portable VAIO

L ordinateur portable VAIO Description L ordinateur portable est composé : d un écran () avec webcam intégrée () d une base () concentrant l unité centrale (élément principal qui contient tous les composants matériels vitaux tels

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Initiation au logiciel imovie HD

Initiation au logiciel imovie HD Sébastien Stasse Initiation au logiciel imovie HD Monter Optimiser Filmer Partager Nom: Classe: Guide d apprentissage et notions de base Produit par l École Alex Manoogian Initiation au logiciel imovie

Plus en détail

1. Ouvrir Internet Explorer 2. 2. Faire défiler une page 2. 3. Naviguer dans un site Internet 2. 4. Changer d adresse Internet (URL) 2

1. Ouvrir Internet Explorer 2. 2. Faire défiler une page 2. 3. Naviguer dans un site Internet 2. 4. Changer d adresse Internet (URL) 2 1. Ouvrir Internet Explorer 2 2. Faire défiler une page 2 3. Naviguer dans un site Internet 2 4. Changer d adresse Internet (URL) 2 5. Gérer l affichage des pages Internet 3 6. Pages précédentes et suivantes

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Windows 7. Utilisateur. Manuel de référence. Microsoft

Windows 7. Utilisateur. Manuel de référence. Microsoft Microsoft Windows 7 Utilisateur Manuel de référence AVERTISSEMENT Microsoft Windows 7 est une marque déposée de la société Microsoft. Toutes les marques citées dans cet ouvrage sont des marques déposées

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Initiation à Windows 8

Initiation à Windows 8 Initiation à Windows 8 I) Le Démarrage, l Écran d accueil et le Bureau Ouvrir l ordinateur a) Écran de verrouillage : Premier écran qui apparait, suivi de la page du mot de passe b) Page d accueil (appelée

Plus en détail

Organiser ses photos sur l ordinateur

Organiser ses photos sur l ordinateur Organiser ses photos sur l ordinateur Sommaire Organiser ses photos sur l ordinateur Page 1 Sommaire Page 2 Un peu de vocabulaire Page 3 De l appareil photo à l ordinateur : méthode 1 Page 4 Comment créer

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

AUNIS RECHARGE SERVICE

AUNIS RECHARGE SERVICE NIVEAU 1 : FORMATIONS POUR NOVICES OU LA DECOUVERTE DE L'INFORMATIQUE 1.1 1.2 1.3 1.4 1.5 1.6 1.7 l'ordinateur et windows le courrier electronique avec outlook express internet traitement de texte : word

Plus en détail

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE INTERFACE & PERIPHERIQUES WINDOWS XP WINDOWS VISTA SCANNER IMPRIMANTE WEBCAM DISQUE DUR EXTERNE CLE USB APPAREIL

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

ordi 60 : guide utilisateur

ordi 60 : guide utilisateur ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

B2i Brevet Informatique. Internet. Livret de l enseignant

B2i Brevet Informatique. Internet. Livret de l enseignant B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE SOMMAIRE I PRISE EN MAIN DE

Plus en détail

Sauvegarde et protection des documents

Sauvegarde et protection des documents Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

L EXPORTATION d un PROJET.MVP

L EXPORTATION d un PROJET.MVP L EXPORTATION d un PROJET.MVP Présentation du problème : Le Projet de Montage Magix 17.MVP n est que l apparence du Film ou du Diaporama Vidéo (une maquette, une liste d instructions pour le logiciel).

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

MANUEL DE WEBCAM STATION EVOLUTION

MANUEL DE WEBCAM STATION EVOLUTION MANUEL DE WEBCAM STATION EVOLUTION Manuel de Webcam Station Evolution 1/18 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. INTRODUCTION...

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail