FORMATION C2I - UNIVERSITÉ JOSEPH FOURIER COURS 04 :ÉCHANGER ET COMMUNIQUER À DISTANCE. DURÉE : 1 HEURE 30 MINUTES.
04 ÉCHANGER ET COMMUNIQUER À DISTANCE. B6 Utiliser à bon escient et selon les règles d usage : le courrier électronique (en têtes, taille et format des fichiers, organisation des dossiers, filtrages) ; les listes de diffusion (s inscrire, se désabonner) ; les forums de discussion (modéré, non modéré) ; le dialogue en temps réel ; les terminaux mobiles.
B3 - Sauvegarder, Sécuriser, Archiver ses données en local et en réseau. Comment protéger sa machine en local? Via un bon mot de passe et un pare feu. Quel est le français de spam, phishing et hoax? Pourriel, hameçonnage et canular. On ne peut pas extraire les fichiers d un dossier compressé? Faux. Pour cela, on utilise la fonction extraire du menu contextuel du dossier.
I. Les courriers Internet. 1. Les avantages/inconvénients. 2. Les protocoles du courrier électronique.
I.1. Les avantages. La rapidité ; L économie o ; L interactivité ; Les pièces jointes.
I.1. Les inconvénients. la non fiabilité ; pas de sécurité et d authenticité par défaut et facilement accessible.
I.2. Les protocoles du courrier électronique. SMTP : Envoi (Simple Mail Transfert Protocole) ; POP3 : Réception ( Post Office Protocole version 3) ; IMAP : Synchronisation (Internet Message Access Protocole).
II. Les outils de messagerie électronique 1. Les Webmails 2. Logiciels de messagerie.
II.1. Les Webmails accessible quevia internet ; messages consultable qu en ligne. Opérations effectuables : Lecture, envoi, synchronisation ; Traitement des pièces jointes ; Classement, Carnet d adresse ; Exemples : ujf, gmail, hotmail, yahoo, etc [FAI]
II.2. Logiciels de messagerie Boîte mail stockée sur votre disque dur ; Consultable hors ligne. Opérations effectuables : Rédaction des messages hors ligne ; Stocker vos mails ; Enregistrer un carnet d adresse et des liste de diffusions ; Consulter vos pièces jointes.
II.2. Logiciels de messagerie Voici quelques logiciels connus : Mozilla Thunderbird (libre) : Microsoft Outlook (privateur) :
III. Rédaction d un courriel 1. Choix des destinataires. t i 2. Signature d un courriel. 3. Les listes de diffusion. 4. La nétiquette.
III.1. Choix des destinataires & Sujet. À : Destinataire principal [in English : To]; Cc (copie conforme) [in English : Bc]; Cci (copie conforme invisible) [in English : Bcc]; Sujet : [thème] titre explicite. Un bon sujet vaut mieux qu un long discours! Doit résumer le sujet du corps du message.
III.2. Signature d un courriel Très important de soigner sa signature. Ajout automatique possible en fin des messages. Exemple : Prénom NOM Niveau d étude/poste dans l entreprise Responsabilité extérieure Coordonnées (Mail)
III.3. Les listes de diffusion : un émetteur > plusieurs récepteurs sans droit de réponse (non acheminée à l émetteur). de discussion : les abonnés sont émetteurs et récepteurs.
III.4. La Nétiquette Faîtes une recherche Internet pour définir ce qu est la Nétiquette. Trouvez au moins 5 des articles qui la compose. Ne concerne t elle que les courriels?
III.5. Les pièces-jointes limitées par la taille totale (l ordre du Mo) ; non limitées par le nombre. utilisation d un site de dépôt si supérieur ; utilisation des formats compressés.
IV. Autres outils de communication
IV. Autres outils de communication. Les Forums de discussion (modérés ou non) ; Messagerie instantanée («chat» en anglais) ; Les logiciels de visioconférence ; Autres (IRC, Usenet ) ;
V. Terminaux Mobiles 1. Les différents terminaux 2. Les réseaux téléphoniques 3. Les réseaux informatiques
V.1. Terminaux mobiles Téléphones Intelligents (Smartphones) GPS Tablettes tactiles Assistants personnel
V.2. Réseaux téléphoniques Triez par ordre croissant de débit les différentes normes suivantes : GPRS UMTS GSM EDGE
V.3. Réseaux informatiques sans fil Personnel : WPAN (Wireless Personal Area Network) Local : WLAN (Wireless Local Area Network) Métropolitain : WMAN (Wireless Metropolitan Area Network)