Evaluation Quoi? Examen sur ordinateur Exercices Excel et R Quand?



Documents pareils
OFFICE OUTLOOK QUICK START GUIDE

Déploiement d un serveur courriel dédié pour entreprise

Comment utiliser mon compte alumni?

Guide Utilisateur simplifié Proofpoint

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Business Everywhere. travailler partout. mars 2007

Votre univers scpobx

ClaraExchange 2010 Description des services

Comment protéger ses systèmes d'information légalement et à moindre coût?

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide d installation. Routeur Zyxel VMG1312

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Pré-requis techniques

Serveur de messagerie

Courrier électronique

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Dossier d analyse et de comparaison 2012

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Configuration des logiciels de messagerie

OFFRE HÉBERGEMENT DES SITES WEB & NOMS DOMAINE

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Dr.Web Les Fonctionnalités

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

OFFRE HÉBERGEMENT DES SITES WEB & NOMS DOMAINE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Guide administrateur AMSP

INTERNET ET RÉSEAU D ENTREPRISE

Outlook Présentation.

Mon bureau partout & le travail distant

E.N.T. Espace Numérique de Travail

Guide pour bien débuter avec

Manuel de SQUIRRELMAIL à l'usage des étudiants.

E.N.T. Espace Numérique de Travail

Informations Techniques Clic & Surf V 2.62

SERVEUR DE MESSAGERIE

C2i B6 - Échanger et communiquer à distance

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Création de votre compte de messagerie IMAP

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Messagerie & accès Internet

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Pourquoi choisir ESET Business Solutions?

Securexam pour le programme CPA,CGA

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

PROCÉDURE D AIDE AU PARAMÉTRAGE

7. Configuration du mail-client IMAP IMAP4 dans Outlook Express IMAP4 dans Netscape Messenger...6

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Installation et utilisation du client FirstClass 11

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

PPE 1 : GSB. 1. Démarche Projet

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

La messagerie électronique avec La Poste

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Principe de la messagerie électronique

GUIDE D INSTALLATION INTERNET haute vitesse

Documentation Honolulu 14 (1)

La Qualité, c est Nous!

clé Internet 3g+ Guide d installation

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Procédure d enregistrement

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Guide de configuration. Logiciel de courriel

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Qu'est-ce que la messagerie électronique?

Guide d installation et de configuration du serveur de messagerie MDaemon

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sécurité informatique

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Créer son adresse

2. Réservation d une visioconférence

L utilisation du réseau ISTIC / ESIR

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Annuaire LDAP, SSO-CAS, ESUP Portail...

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Généralités sur le courrier électronique

Qu est ce qu un ?

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

Systèmes informatiques

Travailler à l'ensimag avec son matériel personnel

Utilisation de l . Sommaire

Fonctionnement du courrier électronique

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Transcription:

F. Farnir, P. Leroy L. Massart, N. Antoine-Moussiaux 1 er Bachelier en Médecine Vétérinaire Année académique 2011-2012 Objectifs du cours Familiariser les étudiants avec l environnement informatique de l ULg Préciser le contexte informatique à la FMV et à l ULg Réseau Filaire + Wifi + Accès à distance Sécurité Introduire les concepts de base de 2 logiciels Tableur (MS Excel) Logiciel statistique et graphique (R) Organisation Cours «théorique» en amphi (303) Vendredi 7/10 de 10h30 à 12h30 Vendredi 14/10 de 10h30 à 12h30 Séances de TDà la salle informatique Par groupe (M1 à M6) 5 séances programmées (!) 4 séances d exercices 1 séance de questions + exercices complémentaires Evaluation Quoi? Examen sur ordinateur Exercices Excel et R Quand? Session de janvier, juin (si nécessaire), septembre (idem) Combien? Pondération dans VETE0432-1: 0.1 Règle du «minimum 10» 1

Situation de l ULg dans le domaine de l informatique Accès aux ordinateurs Salles publiques de l ULg > 650 ordinateurs en accès public... FMV: > 60 ordinateurs disponibles (salle Info, bibliothèque...) Accès au(x) réseau(x) Réseaux? Types d'accès? Sécurité? Accès aux réseaux Réseaux? Locaux (FMV,...) Structuration du réseau "fixe" GW FW Internet GW Globaux (Intranet ULg, Internet) FW 2

Types d'accès au(x) réseau(x) Accès sur les postes "fixes" Accès «filaire» pour portables Connexion «RJ45» Accès Wifi (~ tous les batiments de l ULg équipés) Accès à distance (depuis le domicile) Utilisation d un canal VPN pour accéder aux ressources ULg (voir dia suivante) Accès à distance Internet FW ULg Intranet ULg VPN Client.lnk FAI Accès à Internet Backbone 10 Gbps sur tout le campus Double accès 1 Gbps vers internet (via BelNet) 20000 points de connexion à 100 Mbps Ces caractéristiques autorisent des applications de pointe Téléphonie sur IP (3500 postes IP + 1000 postes mixtes) Streaming video et visioconference Podcasting (de cours...) Sécurité? Identification centralisée s11**** + mot de passe(modifiable) Accès aux services mis à disposition sur l intranet ULg Portail MyULg e-learning (WebCT,...) Courrier électronique Accès réseau (y inclus Wifi) Espace disque personnalisé (EDC) Systèmes d information institutionnels (bibliothèques...) Accès à distance 3

Identification centralisée Portail MyULg Identification Responsabilisation Centralisée Accessible partout («Active Directory») e-learning WebCT 4

Activer son adresse e-mail personnelle Voir MyULg Mes Services Services e-mail Choisir son adresse (exemple: G.Clooney@student.ulg.ac.be) [Rediriger son adresse ULg vers son adresse habituelle] Voir MyULg WebMail Options Transfert automatique Remarques: autres options Filtre anti spam, Répondeur automatique,... Configurer son logiciel de courrier Voir la page http://www.ulg.ac.be/cms/c_23033/service-decourriers-electroniques-ulg Protocoles supportés: POP3, IMAP, WebMail Voir dias suivantes Capacité de la boite: 500 Mo Taille max. d un message: 20 Mo Serveur mail: http://mail.ulg.ac.be Rémanence des messages sur le serveur: 40 jours Courrier reçu sur un poste unique Protocole POP3 5

Courrier reçu sur un poste unique, et occasionnellement sur une autre poste (domicile, par exemple) Protocole POP3+ Option «Laisser les messages sur le serveur» Courrier reçu sur plusieurs postes (salles publiques, cybercafés,...) et/ou utilisation de WebMail Protocole IMAP Dossiers gérés sur le serveur => même image de son compte e- mail sur tous les postes Transfert sur demande vers le logiciel client Gestion centralisée des Spams et autres règles de redirection des messages Mais: Connexion au réseau nécessaire Solution «intermédiaire» avec le WebMail (purement serveur) Sécurité informatique «Firewalls» multiples Sécurité informatique Filtrage anti-virus des mails entrant et transitant à l ULg Mise à disposition de l ensemble des utilisateurs d un antivirus et antispyware Avira Appliquer 5 recommandations simples (voir dia suivante) 6

Sécurité informatique Recommandations 1. Protéger son ordinateur par mot de passe quitter sa session en fin de travail (machines publiques) 1. Maintenez votre système à jour (mises à jour de sécurité régulières) ex: Windows update Mise à jour de logiciels (Mac) 1. Utilisez et mettez à jour (LiveUpdate) votre antivirus 1. Soyez prudents à la réception de courriels (documents attachés) 1. N utilisez pas de logiciels d échange de fichiers (Kazaa, LimeWire, edonkey...). Ils sont souvent illégaux, et porteurs de virus Espace Disque Centralisé (EDC) Environnement volatile sur les machines publiques Autres utilisateurs..., suppression de certains fichiers au redémarrage, disque (S:) également volatile... => Nécessité d un service de stockage centraliséet personnalisé Espace de 1 Go/ utilisateur Accessible partout Consultable depuis un navigateur Web Sécurisé Compatible voir : https://edc.ulg.ac.be/votre_identifiant Serveurs institutionnels Hébergements des sites webs institutionnels Site de l ULg Site des facultés Site des bibliothèques Autres sites Réflexion (vulgarisaton scientifique),... Calcul numérique intensif Cluster de processeurs parallèles 7

Quelques concepts d excel Introduction à Excel Cellules, formules, fonctions d Excel, copie incrémentale, graphiques Exemple 1: «Monsieur, dessine-moi un sinus» Copier-coller avec liaison, références circulaires, calculs itératifs Exemple 2: «Vous voulez essayer ma piscine?» Références relatives et absolues Exemple 3: «La loi du dollar» Quelques concepts d excel Fonctions logiques, de recherche, sur les caractères, et première macro... Exemple 4: «Wanted» Macros et statistique Exemple 5: «Viva Las Vegas!» Macros et statistique (2) Exemple 6: «Vous trouvez ça normal?» 8