Lexique informatique. De l ordinateur :



Documents pareils
Découverte de l ordinateur. Partie matérielle

Votre sécurité sur internet

Lutter contre les virus et les attaques... 15

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

La communication et la gestion de l'information

Internet Découverte et premiers pas

CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique?

Internet Le guide complet

Chapitre 1 L interface de Windows 7 9

Sommaire. 1 Bien débuter avec son PC Les périphériques Optimiser votre façon de travailler... 47

L informatique pour débutants

Chapitre 1 Connaître et installer son ordinateur 19

(Leçon 1) Cours du mardi à FEGERSHEIM, de 09h30 à 11h30.

Table des matières ENVIRONNEMENT

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr

Un ordinateur, c est quoi?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Structure de base d un ordinateur

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Démarrer et quitter... 13

Courrier électronique : vocabulaire

Leçon 1 : Les principaux composants d un ordinateur

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Premiers pas sur l ordinateur Support d initiation

Généralités sur le courrier électronique

Centres d accès communautaire Internet des Îles LA CLÉ USB

Fiche d identité produit

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Groupe Eyrolles, 2005,

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

La parentalité à l ère du numérique. Les outils à destination des parents

Progression secrétariat

spam & phishing : comment les éviter?

Indiquer l'espace libre sur le disque dur

Programme informatique et multimédia De janvier à avril 2015

Contrat de Maintenance Informatique

TIC INFORMATIQUE Ce que je dois retenir

Tablette Pegasus PC Notes. Code : Conrad sur INTERNET Version 02/ Conditions du système.

Qu est-ce qu une boîte mail

Composition d un ordinateur :

Initiation Internet Module 2 : La Messagerie

Organiser le disque dur Dossiers Fichiers

1 /// 9 Les médias solutions

Brevet informatique et internet - Collège

Installer des périphériques

Guide de démarrage rapide

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

Qu est-ce qu un Ordinateur

Dossier sécurité informatique Lutter contre les virus

Contenu Microsoft Windows 8.1

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

Utiliser une clé USB

Tous les conseils de nos experts pour bien l utiliser.

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

L ordinateur portable VAIO

La sécurité informatique

Initiation au logiciel imovie HD

1. Ouvrir Internet Explorer Faire défiler une page Naviguer dans un site Internet Changer d adresse Internet (URL) 2

l'ordinateur les bases

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

STAGES D INFORMATIQUE

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Windows 7. Utilisateur. Manuel de référence. Microsoft

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Charte d'utilisation des systèmes informatiques

Initiation à Windows 8

Organiser ses photos sur l ordinateur

Mes documents Sauvegardés

AUNIS RECHARGE SERVICE

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE

Une tablette remise à chaque élève de 6 ème par le Conseil général

À la découverte de l ordinateur

ordi 60 : guide utilisateur

MODULE 2 : L échange et le partage de fichiers numériques

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Documentation Honolulu 14 (1)

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

B2i Brevet Informatique. Internet. Livret de l enseignant

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

Sauvegarde et protection des documents

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

L EXPORTATION d un PROJET.MVP

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

MANUEL DE WEBCAM STATION EVOLUTION

PROGRAMME PROVISOIRE. Degré 9 (1CO)

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Transcription:

De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles. Il est composé de diverses fonctions (majuscule, valider, supprimer, raccourcis, ) Clé USB : unité de stockage de petit format qui se connecte au port USB de l ordinateur. Disque dur : unité de stockage la plus utilisée et la plus importante, il est représenté par C: Disquette : unité de stockage de faible capacité (elle est de moins en moins utilisée). Ecran / Moniteur : est comme une télévision, il permet de voir ce que l on fait. Enceintes : permet d entendre les sons de l activité en cours. Elles peuvent être intégrées à l écran ou à part en les raccordant à l ordinateur. Icônes : sur l écran, ce sont les images qui représentent une fonction ou une application logicielle que l on peut sélectionner et activer à partir de la souris notamment. Imprimante : permet de reproduire sur papier les travaux (textes, images, ) produits sur l ordinateur. JPEG : c est un format de compression utilisé pour les images. Lecteur de cédérom/dévédérom : permet de lire CD et DVD de toutes sortes. Mémoire ou RAM : permet de stocker temporairement tous les fichiers que l ordinateur exécute. Microprocesseur : pièce principale de l ordinateur. C est lui qui effectue et exécute chacun des ordres que constitue un programme. Modem : permet de se connecter à internet. Multimédia : ensemble de supports numériques tels que DVD, CD, image, son, vidéo.

MP3 : c est un format de compression de son. Périphérique : on appelle «périphérique», un matériel électronique pouvant être raccordé à l ordinateur. Ce sont donc des composants externes à l unité centrale. Il y a des périphériques d entrées (clavier, scanner, ), de sorties (écran, imprimante, ) et de stockage (disque dur, CD-rom, ). Poste de travail : il permet d accéder aux différents disques de l ordinateur : le disque dur (C:), la disquette (A:), le cédérom,. Sauvegarder : c est le fait de stocker son travail dans le disque dur, sur un CD, une clé USB, afin de conserver son travail. On dit aussi : sauver ou enregistrer. Scanner : numérise les documents, c est-à-dire les transfère dans l ordinateur. Serveur : ordinateur qui fournit des services à un réseau informatique. Il permet de partager des fichiers, des périphériques et de contrôler les connexions des utilisateurs. Souris : outil de pointage grâce au curseur (flèche sur l écran), elle permet de se déplacer, sélectionner, effectuer le copier-coller,. Unité centrale : c est la partie la plus importante de l ordinateur, elle contient tous les éléments essentiels permettant le bon fonctionnement de l ordinateur et c est sur elle que se branche les périphériques (clé USB, imprimante, scanner, MP3, ). Webcam : petite caméra intégrée ou non à l ordinateur qui permet de communiquer par vidéo, de prendre des photos et des vidéos. D internet : Blog : C est un site web sur lequel chacun s exprime librement et peut commenter les articles de l auteur, il permet d éditer et de publier des documents facilement (texte, image et vidéo). Canular : mails ou chaine de mails qui polluent les boites mails et qui ralentissent le réseau internet. Pour vérifier l information : www.hoaxkiller.fr ou www.hoaxbuster.com Chat : permet de dialoguer en direct avec un ou plusieurs internautes de manière publique ou privée. Le «chatteur» utilise la plupart du temps un pseudo qui lui permet de garder l anonymat.

CNIL : Commission Nationale Informatique et Liberté chargée de vérifier que l utilisation des données et des fichiers automatiques ne puissent pas être utilisés de manière à empiéter sur la vie privée ou la liberté des citoyens. Contrôle parental : les logiciels de contrôle parental permettent aux parents de contrôler l activité de leurs enfants sur internet (temps passés, suppression de l accès à des contenus indésirables, ). En France tous les fournisseurs d accès à internet fournissent gratuitement un logiciel de contrôle parental. Copyright : droit de copie, droit exclusif de publier, d exploiter un ouvrage pendant une période déterminée. Toute reproduction ou représentation faite sans le consentement de l auteur sera illicite et constituera une contrefaçon. E-mail : courrier électronique, on le repère grâce au symbole arobase (@). Filtrage : programme informatique qui permet de protéger son ordinateur des virus et des spams. On peut également limiter l accès à internet soit par une liste de mots interdits ou de sites interdits. Formulaire : questionnaire en ligne proposé en vue d une inscription, ou à l occasion d une recherche. Forum : espace de discussion sur internet autour d un sujet donné. Chacun est libre de consulter les messages et d y répondre cependant une personne appelée le modérateur se charge de l animation du forum et d éliminer les messages qui ne respectent pas la charte du forum. Fournisseur d accès : organisme qui offre une connexion au réseau informatique internet (Exemples : Free, Orange, Bouygues, Alice, Darty,...) Freeware : logiciel mis gratuitement à disposition par son créateur. Internet : c est le plus grand réseau du monde, on y trouve toutes sortes de données (texte, audio, vidéo, ) sur tous les sujets. Internet permet également de chatter, d envoyer des mails, de télécharger des documents, des logiciels, Intranet : réseau privé d entreprise. Licence d utilisation : l auteur d une œuvre définit les autorisations et les restrictions de l usage et de la diffusion qui seront faites de son œuvre grâce à la licence d utilisation. Logiciel : programme informatique qui exécute des tâches comme le traitement de texte, les jeux, le dessin, les photos, Un logiciel peut être payant ou gratuit (= freeware).

Malware : logiciel malveillant qui est développé dans le but de nuire à un système informatique. Les virus et les vers étant les plus connus. Messagerie instantanée : service de messagerie en temps réel qui permet d envoyer et de recevoir des messages par rapport à une liste de contact. Il existe aussi des fonctions d échange de fichiers et de communication par la voix et/ou la vidéo. (Exemples : MSN Messenger, AIM, Yahoo Messenger, ). Moteur de recherche : outil de recherche sur internet qui permet de trouver des ressources (pages Web, images, vidéos, ) en associant un mot quelconque, leurs usage est gratuit. Exemples : Google, Yahoo!, MSN, Voila. Pare feu : logiciel et/ou matériel qui permet de sécuriser le réseau, il définit quels sont les types de communications autorisés ou interdits. En anglais on appelle pare-feu «firewall». Peer to peer : logiciel qui permet d échanger des fichiers avec d autres internautes, il relie les ordinateurs entre eux sans passer par un serveur. Pishing : en français «hameçonnage» est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu elle s adresse à une personne de confiance (banque, administration, ) afin de lui soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance, et de s en servir à des fins malhonnêtes (comme l usurpation d identité). Pop-up : fenêtres publicitaires intempestives qui s affichent sans avoir été sollicitée par l utilisateur lorsqu il navigue sur internet. Propriété intellectuelle : les créateurs de livres, musiques, films, sont les propriétaires de leurs créations. On ne peut donc pas les utiliser! Sauf si l on a l autorisation de l auteur ou en payant cette création. Pseudo / Pseudonyme : nom utilisé lors de discussions et avec lequel l internaute se connecte. C est sous ce nom qu il apparaît à ses contacts. Le pseudo permet de dissimuler la véritable identité de l internaute. Réseau : lorsque plusieurs ordinateurs sont reliés entre eux, soit par un câble visible (Ethernet), soit sans fil (Wifi), on est en présence d un réseau : ces ordinateurs peuvent échanger des données entre eux. Shareware : logiciel en libre essai pour une période donnée. Au terme de la période d essai, l utilisateur devra désinstaller le logiciel ou l acheter. Spam : courriers indésirables, souvent publicitaires, qui envahissent les boites mails. Il existe des logiciels anti-spam pour les filtrer.

Spyware : logiciel espion (souvent installé en même temps qu un programme légitime) qui infecte l ordinateur dans le but de collecter et de transmettre à des tiers des informations, à l insu de l utilisateur. Teen-marketing : stratégies de marketing sophistiquées pour atteindre un jeune public : les enfants, afin de leur vendre efficacement leurs produits. Ils se basent sur les besoins sociaux, émotionnels et de développement des enfants ainsi que sur des études analysant leur monde imaginaire, leurs activités et leurs rêves. Téléchargement : transmission de données (programmes, données, images, sons, vidéos) d un ordinateur à un autre via un canal de transmission qui est en général internet. Le terme anglais est «Download» ou «Upload», selon que le fichier soit reçu ou envoyé. URL : c est l adresse des sites internet (exemple : http://netia59a.aclille.fr/jcurie-stpol ) Vie privée : préserver sa vie privée c est faire valoir plusieurs de ses droits : - le droit de savoir que les renseignements sur soi sont collectés et conservés dans un fichier. - le droit d accéder et de rectifier ses informations personnelles. - le droit de s opposer à ce qu on utilise nos informations personnelles et qu elles soient communiquées à d autres.