Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi
|
|
- Sylvie Grenier
- il y a 8 ans
- Total affichages :
Transcription
1
2 Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen écrit (QCM) à la session de janvier. Sujet :cours et ensemble des TD. Note sur 10 Validation : moyenne des deux notes
3 L1 économie : seule année du cursus d économie où vous pouvez passer le C2i (Certificat Informatique et Internet) Modalités : Des travaux à rendre au fur et à mesure de l avancée des TD Un projet à faire en binôme Un QCM la dernière semaine de cours décembre Validation par compétences Le C2i est obtenu quand les 5 compétences D1, D2, D3, D4 et D5 sont validées
4
5
6 1847 : représentation binaire (George Boole) basée sur deux chiffres (bits) : 0 et 1 permet de représenter (i.e. de coder) toutes les informations (alphabétiques et numériques) 1906 : électronique et tubes à vide amplification et traitement de signal 1936 : machine de Turing (Alan Turing) modèle théorique de machine capable d'exécuter des opérations basiques en vue de résoudre un problème (base de toute l informatique moderne)
7 Entre 1937 et 1944 : l ABC (Atanasoff- Berry Computer) le Mark I (Howard Aiken) réalisent très rapidement des calculs stockent données et résultats dans une mémoire temporaire mais la notion d instruction (si a > b alors faire ceci, sinon faire cela) n existe pas Idée de Von Neumann (1946) : les instructions sont des données et doivent, comme les données, être stockées dans la mémoire
8 1946 : l ENIAC (Electronic Numerical Integrator and Computer) de l université de Pennsylvanie, destiné aux calculs balistiques.
9 Première génération (ENIAC,...) : tubes à vide Deuxième génération (depuis 1948) : transistors Troisième génération (depuis 1958) : circuits intégrés 1971 : premier microprocesseur d Intel (assemblage de circuits intégrés) 1972 : première calculatrice de poche programmable de Hewlett Packard 1976 : l Apple I (Steve Wozniak et Steve Jobs)
10 Miniaturisation des composants, explosion de la vitesse de calcul et des capacités de stockage Diminution simultanée des coûts Systèmes d exploitation de plus en plus interactifs pour en faciliter l usage Explosion du développement logiciel : bureautique, traitement des données (calculs scientifiques, de gestion, bases de données, simulation ), conception et publication assistées par ordinateur (CAO et PAO)
11
12 L Unité Centrale (UC) comporte : le processeur (CPU), composant qui exécute les programmes, fixé sur la «carte- mère» La puissance d un processeur détermine la rapidité de traitement : le processeur possède une horloge et exécute quelque chose à chaque cycle de l horloge La puissance du processeur se mesure en hertz (oscillations par seconde). 1 KHz = 10 3 hertz, 1 MHz = 10 6 hertz, 1 GHz = 10 9 hertz Actuellement, la puissance des processeurs atteint couramment entre 1,5 et 3,5 GHz. Loi de Moore : la puissance des processeurs est multipliée par 2 tous les 18 mois, à coût constant
13 la mémoire centrale (RAM), organe de stockage temporaire des informations Stocke, pendant la session de travail, le système d exploitation, les logiciels utilisés et les données Est une RAM (Random Access Memory) : on peut lire les informations et les modifier Plus la mémoire vive est importante, plus l ordinateur exécute les tâches rapidement Avantage : possède un temps d accès très court (rapide) Inconvénient : se vide quand on éteint l ordinateur (volatile)
14 Le disque dur, organe de stockage permanent des informations Conserve les informations quand on éteint l ordinateur Indispensable à l utilisation de l ordinateur : le système d exploitation, les logiciels, les données sont recopiés en mémoire vive à partir du disque dur Temps d accès plus lent que celui de la mémoire centrale Capacité de stockage de plus en plus grande
15 Organes de sortie d information : moniteur (écran), imprimante... Organes d entrée d information : clavier, souris, scanner... Organes mixtes : clef USB, CD- ROM et DVD (avec lecteur et graveur). Organes d accès au réseau : modem, carte Ethernet.
16 Avec fil Le port USB (Universal Serial Bus) connecte des périphériques sans redémarrage et avec une installation minimale Le port Ethernet (RJ45) connecte l ordinateur à un réseau local Le port VGA (Video Graphics Array) connecte l ordinateur à un écran analogique Le port HDMI (High Definition Multimedia Interface) connecte l ordinateur à un écran numérique haute définition
17 Sans fil Le Wi- Fi : technologie de réseau local sans fil à haut débit, sert surtout à connecter sans fil un ordinateur à Internet via une borne Wi- Fi Le Bluetooth : technologie radio courte distance, pour faire communiquer entre eux des appareils à proximité les uns des autres
18 Le système d exploitation ou OS (Operating System) est un ensemble de programmes assurant la liaison entre les ressources matérielles, l utilisateur et les applications. Gère la mémoire centrale : partage l espace mémoire entre les programmes Partage le temps de calcul du processeur entre programmes Protège le système et les utilisateurs entre eux Gère les périphériques, notamment les entrées et sorties (clavier, souris ) Gère les fichiers : copier, renommer, supprimer
19 Non graphique : MS- DOS (invite de commandes) Premier système d exploitation de Microsoft sur PC Des centaines de programmes disponibles Non graphique : commandes tapées au clavier. Quelques exemples : dir donner le contenu du dossier courant md test créer un dossier test dans le dossier courant copy fichier.doc test copier fichier.doc dans le dossier test cd test aller dans le dossier test Accessible par Démarrer à Accessoires à Invite de commandes
20 Avec interfaces graphiques Les premières interfaces graphiques ont été créées par la société Apple, et sont reprises dans tous les systèmes d exploitation actuels : Windows : système d exploitation de Microsoft. Installé par défaut quasiment partout (sauf sur les machines Apple) Linux : système d exploitation distribué selon les règles du logiciel libre, existe en différentes distributions (Ubuntu, Mandriva, Debian, Red Hat, etc.). Mac OS : système d exploitation des ordinateurs d Apple
21 Le panneau de configuration (Windows) Il permet de personnaliser l affichage (résolution, thème, etc.), de gérer les comptes utilisateurs et de paramétrer les périphériques (imprimante, caméra, micro, etc.). L installation d un nouveau périphérique peut nécessiter un pilote ou driver, programme permettant de gérer le périphérique. Il peut être fourni sur un CD d installation, se télécharger automatiquement sur Internet (cas Plug and Play) ou être déjà présent dans la configuration par défaut de l ordinateur.
22 Le gestionnaire de fichiers (Windows) Il permet de visualiser l ensemble du poste de travail : disque dur, clé USB, lecteur de CD- ROM, DVD ou Blue Ray, voisinage réseau, corbeille, etc. Il permet aussi de manipuler fichiers et dossiers : Paramétrer la présentation et certaines propriétés des fichiers : l ordre d affichage, les informations à afficher, certains droits d accès, etc. Le gestionnaire de fichiers s appelle explorateur sous Windows, navigateur de fichiers sous Linux, finder sous MacOS.
23
24 Un logiciel est un ensemble de fichiers permettant d exécuter un programme informatique. On distingue deux types de logiciels: les logiciels systèmes, fournis avec le système d exploitation : logiciels proches de la machine, qui ne sont pas exploités directement par l usager Afficher les icônes, enregistrer un fichier, imprimer les applications : logiciels destinés aux utilisateurs Suites bureautiques : Microsoft Office, Open Office, Libre Office Navigateur Web : Internet Explorer, Firefox, Google Chrome Un client de messagerie : Microsoft Outlook, Mozilla Thunderbird Un lecteur PDF : Adobe Reader, Aperçu
25 Installation d une application Si l application n est pas fournie avec le système d exploitation, on l installe à partir d un CD ou à partir d un téléchargement. Son utilisation peut exiger une clé de licence. Mise à jour des applications Des mécanismes de mise à jour permettent de télécharger et d installer les correctifs ou compléments. Suppression d une application Il convient d utiliser la procédure de désinstallation accessible par le menu de l application ou par le gestionnaire de programmes. À noter : l icône figurant sur le bureau n est qu un raccourci; la supprimer ne désinstalle pas le logiciel.
26 Un fichier est une collection d informations numériques réunie sous un même nom et stockées sur un support de stockage (disque dur, CD- ROM, ). On distingue deux types de fichiers: fichier exécutable : c est un logiciel, une application (explorateur, traitement de texte, tableur, etc.) Word, Excel, un fichier de données : un fichier de texte, une feuille de calcul, une base de données, créé avec un logiciel Document pdf, document Word, Document Excel
27 D autre part, les fichiers se décomposent en deux catégories : Fichiers textes (ne contenant que du codage de texte) : Une page HTML (fichier de données), un code de programme, Un classeur au format ODF (fichier de données, archive de fichiers XML) Fichiers binaires (contenant le codage d informations autres que du texte) : Un document au format Word (fichier de données) Une photo au format JPEG (fichier de données) Un fichier exécutable d application (fichier exécutable)
28 Le format du fichier décrit la façon dont l information est codée dans le fichier (c.f. cours 12). Un document créé avec Microsoft Word 2007 peut être enregistré au format Word 97/2000/XP, au format Word 95 ou au format Word 6. Ce sont des formats différents. Un fichier possède un nom composé d un intitulé et d une extension (suffixe de 2 à 5 lettres, séparé de l'intitulé par un point) Exemple : article.docx, bilan.xlsx, winword.exe
29 Tout fichier (exécutable ou de données) est un fichier binaire, composé de 0 et de 1. Lorsqu il est enregistré, l explorateur permet de voir sa taille. La plus petite unité de mesure est le BIT (Binary digit) : 0 ou 1 Un octet (byte) est un groupe de 8 bits offrant 2 8 = 256 combinaisons possibles. Un kilo- octet (Ko) représente 1000 octets = 10 3 octets Un méga- octet (Mo) représente 1000 Ko = 10 6 octets Un giga- octet (Go) représente 1000 Mo = 10 9 octets Un téra- octet (To) représente 1000 Go = octets
30 Un répertoire ou dossier est une collection de fichiers, ou de répertoires. Sur les organes de stockage (disque dur interne ou externe, clef USB ), il est conseillé de regrouper les fichiers dans des répertoires de manière logique (par finalité, par exemple). En imbriquant des (sous- )répertoires dans des répertoires, on crée une arborescence. Dans une arborescence, on développe un élément en cliquant sur le signe «+» qui le précède ; on accède ainsi aux éléments de niveau inférieur ; on remonte au niveau supérieur en cliquant sur le signe «-».
31 Le chemin d accès (path) d un fichier est alors une chaîne de caractère qui décrit la liste des répertoires à parcourir pour atteindre ce fichier dans le système de fichier de l ordinateur. C:\Mes documents\td\exercice1.pdf Si cette liste commence à la racine du support, on parle de chemin absolu ; sinon c est un chemin relatif. Tout fichier possède un chemin d accès qui est unique.
32
33 On distingue plusieurs supports de stockage possibles : disque dur interne ou externe : solution idéale pour les sauvegardes du poste de travail (backup) clé USB : périphérique se connectant au port USB de l ordinateur cartes mémoires : pour les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3 pouvant être exploitée par les ordinateur9. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blue- Ray Disc) sont des disques optiques, lents à graver avec un nombre de copies limité.
34 Avant d enregistrer des fichiers sur une clé USB ou un disque dur externe, ou pour réinitialiser un support usagé, on le (re)formate ; s il contient des données, elles sont alors perdues. Le formatage consiste à préparer le support à recevoir des fichiers en installant un système de fichiers. Pour formater un disque externe ou une clé USB référencé par le système comme lecteur E : Avec Windows : ouvrir l explorateur, pointer le lecteur en question, clique droit de la souris et dans le menu contextuel, choisir «Formater».
35 Pendant la séance de travail, la mémoire centrale de l ordinateur permet de mémoriser les données relatives à tous les programmes en cours d exécution (le système d exploitation, les logiciels en cours d utilisation, les fichiers de données créés avec ces logiciels, ). Lorsqu on éteint l ordinateur, tout s efface de la mémoire centrale: cette mémoire est dite volatile. Il faut donc sauvegarder (régulièrement) les fichiers de données créés sur un support permanent : disque dur, clé USB, CD- ROM, DVD, espace en ligne
36 Chaque logiciel propose une option «Enregistrer sous» permettant d effectuer une sauvegarde sur un support permanent. Il faut préciser trois éléments : Emplacement Nom de fichier Type ou format de fichier
37
38 Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ou autres) interconnectés par des systèmes de télécommunication qui permettent d'échanger des informations entre ces appareils. Exemple : l ensemble des ordinateurs d une entreprise reliés entre eux.
39 Des ordinateurs peuvent être connectés en réseau sans qu il y ait de poste «maître». C est une connexion dite «poste à poste» (Peer To Peer) formant un réseau local. Mais la plupart du temps, un ou plusieurs ordinateurs jouent le rôle de «serveur» pour les autres, qui sont ses «clients» ; l architecture du réseau est alors appelée «architecture client- serveur».
40 Un serveur est un système informatique contenant des informations sous diverses formes : bases de données, fichiers texte, images, sons, vidéos, pages web, etc. Exemple : un serveur web, est un ordinateur ou groupe d ordinateurs qui hébergent toutes les pages d un site web. Les logiciels clients demandent des informations au logiciel serveur : on dit qu ils font des requêtes au serveur. Le logiciel serveur attend les requêtes des clients et fournit les ressources demandées.
41 1960 : ARPANET, réseau militaire aux USA conçu pour résister aux attaques nucléaires, aux attentats et aux pannes : il y a plusieurs chemins pour aller d un point à un autre ; les données se déplacent dynamiquement en cherchant le chemin le plus efficace : passage au monde civil (connexion de 4 instituts universitaires) 1971 : naissance du mail (courrier électronique) : 23 machines connectées
42 1983 : 1000 machines connectées grâce au double protocole TCP/IP. Protocole : ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau : le World Wide Web est développé au CERN à Genève par Tim Berners- Lee pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).
43 L Internet (INTERconnection of NETworks) désigne un réseau informatique mondial utilisant un ensemble standardisé de protocoles de transfert de données. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Les protocoles de transfert de données utilisées sur Internet sont les suivants : IPv4, IPv6, HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, NNTP, SSl, TLS, UDP, DNS, ICMP.
44 Avantages réseau immense et hétérogène international, profusion d information «esprit Internet» : disponibilité, gratuité Inconvénients labyrinthe information : tout et n importe quoi service non garanti
45 Un ordinateur peut être connecté à Internet par : une connexion filaire : le port Ethernet (RJ45) relié à la carte- réseau de l ordinateur ; une connexion avec clé 3G, équipée d une carte SIM via le réseau de téléphonie mobile ; une connexion Wi- Fi, si l ordinateur dispose d une carte Wi- Fi (carte réseau avec adresse MAC unique) et se trouve à proximité d une borne Wi- Fi. Si on a une carte Wi- Fi, les réseaux sans fil s affichent : réseaux sécurisés pour lesquels une authentification est requise réseaux non sécurisés : l utilisateur peut être redirigé vers un portail captif.
46 Chaque ordinateur connecté à Internet a une adresse unique au monde : son adresse IP (Internet Protocol) ou adresse physique, suite de 4 entiers compris entre 0 et 255 et séparés par des points. Exemple : Un fournisseur d accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP temporaires ou fixes pour pouvoir se connecter à Internet.
47 Si on est connecté à partir d un réseau local (université, entreprise, box ), on partage une adresse IP extérieure commune, et on est identifié par une adresse IP locale attribuée par le serveur ou le proxy du réseau local. Avec le développement d internet, on arrive à une pénurie d adresses IPv4 disponibles. On a donc développé les adresses IPv6 qui sont de la forme 8 groupes de 2 octets (hexadécimaux) séparés par des double- points. Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001
48 On ne retient pas l adresse IP d une machine, mais son adresse symbolique qui est la forme «domainisée» du nom de la machine. Exemple : nom du serveur nom de l organisation nom du domaine
49 .com entreprises commerciales.edu établissements universitaires.gov,.gouv organismes gouvernementaux.net fournisseurs d accès à Internet.org organismes non référencés, à buts non lucratifs Ainsi que tous les domaines nationaux :.fr,.de,.uk,.it,.nz,.ch
50 Le DNS (Domain Names Service) est un service permettant de traduire une adresse symbolique en informations de plusieurs types, notamment en adresse IP de la machine portant ce nom. Sur chaque réseau local, il existe une ou plusieurs machines qui font office de serveur DNS.
51 Internationaux : gérés par l ICANN (Internet Corporation for Assigned Names and Numbers). En France (zone.fr) : gérés par l AFNIC (Association Française pour le Nommage Internet en Coopération) ; le contrôle des noms est assuré par l INPI (l Institut National de la Propriété Industrielle). Aux Etats- Unis : liberté quasi totale à Commerce des noms de domaine.
52 Sur le réseau Internet, la transmission des messages entre les acteurs du réseau s effectue par paquets. Chaque message est découpé en paquets d info contenant les données à transmettre ainsi que les noms des machines de départ et d arrivée. Lors de leur transit, les paquets passent par des machines intermédiaires. A la réception d un paquet, chaque machine intermédiaire (appelée routeur) détermine à quelle autre machine intermédiaire elle va transmettre le paquet. Le chemin que suit chaque paquet n est pas déterminé au départ, mais construit de proche en proche. L intégralité du message est vérifiée à la fin de la réception.
53 TCP/IP est un (double) protocole de communication entre les machines de l Internet : IP (Internet Protocol) réalise l envoi des messages en les découpant en paquets. TCP (Transmission Control Protocol) procède au contrôle de la validité de la transmission et assure l intégrité du message lorsqu il est arrivé à destination : remise en ordre des paquets ; contrôle de la validité de chaque paquet ; réémission éventuelle des paquets perdus.
54
55
56 En utilisant Internet, des services peuvent être délocalisés : des logiciels de communication et de collaboration (messagerie, forum, agenda partagé) ; des logiciels de bureautique en ligne ; des espaces de stockage privés ou partagés. Avantages L accès peut se faire de n importe quel poste de travail connecté à Internet ; La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.
57 Le cloud computing désigne une forme générique de gestion de systèmes informatiques basée sur la notion de nuage (cloud). Un nuage (cloud) désigne un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. L emplacement et les caractéristiques techniques du nuage ne sont pas connues de l utilisateur. Un exemple grand public du cloud computing est icloud, le système de sauvegarde et de synchronisation pour l'iphone, ipad, ipod Touch et MAC.
58
59 Telnet (Telecommunication Network) est un protocole permettant de se connecter à une machine distante pour lui envoyer des commandes et récupérer les résultats de ces commandes. Condition : disposer d un compte sur cette machine distante. FTP (File Transfer Protocol) est un protocole permettant de se connecter à un serveur distant pour : transférer des données (fichiers) du serveur vers son ordinateur (téléchargement download) ; transférer des données (fichiers) de son ordinateur vers le serveur (chargement upload).
60 Les news représentent l ensemble des forums électroniques gérés par le protocole spécifique NNTP (Network News Transfer Protocol). Les chats permettent la communication en temps réel d utilisateurs multiples sur des canaux réservés. Ils nécessitent : le protocole IRC (Internet Relay Chat). un logiciel spécifique pour se connecter.
61 Le mail ou courrier électronique permet l'échange de messages entre utilisateurs. Le protocole d envoi est SMTP (Simple Mail Transfer Protocol). Il y a deux protocoles de réception, à savoir : POP3 (Post Office Protocol version 3) IMAP (Internet Message Access Protocol)
62 le protocole POP3 : se connecte au serveur de réception ; copie (download) les messages du serveur de réception sur votre disque dur ; efface ou non les message du serveur de réception suivant l option de configuration choisie ; Vous posséder effectivement vos messages sur votre machine. Les messages sont alors classés dans des boîtes aux lettres «locales» qui n existent pas sur le serveur. Il est possible de consulter les messages sans être connecté à internet, puisque ceux- ci se trouvent effectivement sur votre machine.
63 le protocole IMAP : se connecte au serveur de réception ; vous offre une simple «vue» de ce qui est sur le serveur, mais ne copie rien du tout en local ; effectue toutes les opérations (créations de boîtes aux lettres, suppressions de messages, etc) directement sur le serveur ; Idéal pour gérer ses mails à partir de plusieurs ordinateurs ou smartphones, car permet une synchronisation totale des opérations. Par contre, vous ne posséder pas physiquement vos message sur votre machine.
64 L adresse électronique n'est pas attachée à un point géographique, mais à une personne physique ou morale. Se compose de 2 parties séparées par le (arobase, prononcé "at") : afournier@u- paris2.fr nom de l utilisateur domaine du fournisseur d accès A noter : gmail propose des adresses mail gratuites avec le protocole IMAP.
65 Le World Wide Web (WWW) est le plus important des services d Internet. C est un système hypertexte public fonctionnant sur le réseau Internet, où chaque document (page) est un fichier HTML stocké sur un serveur Internet (c.f. transparents suivants pour les définitions de systèmes hypertexte et HTML). Le World Wide Web est développé en 1992 au CERN à Genève pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).
66 Le World Wide Web repose sur les langage et protocole suivants : HTML (HyperText Markup Language) : langage de programmation conçu pour la représentation de pages web ; un fichier HTML est un fichier texte qui, lorsqu interprété par un navigateur (browser), produit un contenu graphique, la page web en question ; HTTP (HyperText Transfer Protocol) : protocole de communication client- serveur qui permet le transfert de documents HTML, et donc la consultation de pages web.
67 L hypertexte (hypertext) désigne un mode d organisation de documents textuels informatisés caractérisé par l existence de liens dynamiques entre différents documents du système. Dans un système hypertexte, le lecteur peut décider de son cheminement au travers des documents du système en fonction de ses besoins et de ses intérêts.
68 Un hyperlien (hyperlink) désigne une référence d un système hypertexte permettant de passer automatiquement (par un clic) d un document consulté à un document lié. Il est composé d une ancre (ce sur quoi on clique) et d une cible (document d arrivée). Un serveur Internet, serveur HTTP ou serveur WEB, est une machine qui héberge un ou plusieurs ensembles de documents HTML, appelés sites Web.
69 Un Site Web désigne un ensemble des pages Web (documents HTML) situées sur un même serveur, relatives à une même organisation (université, entreprise, particulier, etc.), reliées par des hyperliens. Les pages Web sont dites statiques lorsqu elles sont stockées sous leur forme définitive sur le serveur Web. Exemple : page d entrée de Google Elles sont écrites exclusivement en langage HTML, mais des outils de composition de pages permettent de les créer sans connaître le HTML
70 Les pages Web sont dites dynamiques lorsqu elles sont générées par un serveur Web suite à une demande d un utilisateur. Elles affichent généralement les résultats de l interrogation d une base de données. Elles sont partiellement écrites en HTML et complétées par des scripts écrits dans des langages de programmation. Exemples : résultat d une recherche avec Google, consultation d un horaire SNCF
71 Chaque page du WEB possède une adresse WEB unique au monde appelée URL (Uniform Resource Locator) /index.htm(l) adresse du serveur WEB Préfixe indiquant le type de protocole (ici HyperTextTransferProtocol) Nom et chemin d accès au fichier HTML sur le serveur WEB Attention : pas d espaces entre les caractères!!
72 Pour naviguer («surfer») sur le WEB, on utilise un logiciel appelé navigateur (browser). Un navigateur est un logiciel «client» qui permet de télécharger les pages WEB (documents HTML) se trouvant sur les serveurs WEB et de les visualiser. Le rôle du navigateur est d interpréter les documents HTML qu il télécharge sur les serveurs et de le transformer en contenu graphique : la page WEB. Les navigateurs les plus connus sont Firefox, Internet Explorer, Netscape, Google Chrome, Safari.
73
74 Un pirate informatique est une personne qui détourne ou détruit les protections d un logiciel, d un ordinateur ou d un réseau, dans un but malveillant. Un logiciel malveillant (malware) est un logiciel développé par un pirate dans le but de nuire à un système informatique. Certains se propagent via Internet et s attaquent aux PC, essentiellement sous Windows. D autres circulent via les fichiers (notamment Word et Excel) attachés aux courriers électroniques. Certains ont la capacité de se dupliquer; d autres pas.
75 Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d information amovibles, s implante au sein des programmes et se duplique à l insu des utilisateurs. Le virus se propage par les réseaux ou par les supports d information amovibles (clé USB, CD, DVD, ). Le virus est capable de se répliquer puis de se propager à d autres ordinateurs en s insérant dans des fichiers «hôtes».
76 Un ver (worm) est un logiciel malveillant indépendant qui se transmet d ordinateur à ordinateur par Internet ou tout autre réseau. Le ver se propage uniquement par les réseaux (contrairement au virus). Le ver est capable de se répliquer et d envoyer une copie de lui même à d autres ordinateurs.
77 Un cheval de Troie (Trojan horse) est un logiciel apparemment inoffensif, installé ou téléchargé, au sein duquel a été dissimulé un programme malveillant effectuant des opérations à l'insu de l'utilisateur. Le cheval de Troie se propage par les réseaux ou par les supports d information amovibles. Le cheval de Troie ne se réplique pas (contrairement au virus et au ver).
78 Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l insu de l utilisateur, des données le concernant ou des informations relatives au système qu il utilise. Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l écran de l ordinateur et qui transmet à son éditeur des renseignements permettant d adapter ces annonces au profil de l utilisateur.
79 Le fait de lire le texte d'un courrier électronique est totalement inoffensif. Par contre, il peut y avoir des documents attachés aux messages contenant éventuellement des virus. Le fait de lire une page Web est totalement inoffensif. Par contre on peut être contaminé par un virus logé dans une page Web si, via cette page, on télécharge un programme et on l exécute.
80 Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Il vérifie les fichiers, les courriers électroniques, les secteur de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), et les données qui transitent sur les éventuels réseaux (dont internet). S il détecte un fichier infecté, il peut : tenter de réparer le fichier en éliminant le virus ; placer le fichier en quarantaine, ce qui l empêche d agir ; supprimer le fichier contaminé.
81 Un pare- feu ou firewall est un système permettant de protéger l ordinateur des intrusions extérieures qui transitent par le réseau. Il agit comme un filtre entre le réseau et l ordinateur, protégeant les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l ordinateur.
82 Protéger ses données La confidentialité est la garantie que l information n est accessible qu aux personnes autorisées. Enregistrer le document avec mot de passe. Placer le fichier dans un environnement protégé par mot de passe. L intégrité est la garantie que l information n a pas subi de modification par accident ou malveillance Protéger le fichier en écriture.
83 Sécuriser ses espaces de travail local et distant Sauvegarder ses données sur des supports amovibles ou distants. Déposer ses fichiers dans un espace privé (accessible par mot de passe). Limiter l accès à son espace de travail et ses fichiers. Limiter tout risque d usurpation d identité. Utiliser des antivirus. Savoir identifier les situations à risques.
Lexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailLes 100 incontournables dans le domaine des technologies! Décembre 2011
Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailL informatique pour débutants
L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailI. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailWindows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet
Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détail3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailInstaller des périphériques
Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailL informatique en solo
Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailC r é a t i o n D e S i t e s. P o l C R O V A T T O
C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailBusiness Everywhere pro
l assistance en ligne http://assistance.orange.fr l assistance téléphonique 39 01 (Temps d attente gratuit, puis prix d une communication locale depuis une ligne fixe analogique France Télécom, pour en
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailNumérisation. Copieur-imprimante WorkCentre C2424
Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailXerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression
Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailPour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11
Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant
Plus en détailInitiation Internet Module 0 : Découverte de L ordinateur
Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détail