Travailler dans un environnement numérique évolutif Domaine D1.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Les protocoles réseau.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Architecture des ordinateurs
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Internet.
Les ressources numériques
Réseaux Privés Virtuels
Administration et Configuration
L’environnement technologique de l’Assistant de Manager
Les différentes notions associées aux réseaux informatiques :
Utilisons free Utilisons ou Comment faire pour envoyer un gros fichier ou un dossier (zipé) de 1 Mo à 1000 Mo CE février.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
C2i Être responsable à l'ère du numérique
Présenté par : Khaled Annabi
Système de stockage réseaux NAS - SAN
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
INF1B11 Samedi 1er février 2014 C2i
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Lycée Louis Vincent Séance 1
Les Services de Messagerie
L’identité numérique Risques, protection.
Les relations clients - serveurs
Sécurité informatique
Module 1 : Installation de Microsoft Windows XP Professionnel
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
Le courrier électronique et son fonctionnement
Architecture des ordinateurs, Environnement Numérique de Travail
Les dangers d'Internet (virus et autres)
Google Apps                         .
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
C. Draux – JP. Campcros Module doublants STT/STG
Expose sur « logiciel teamviewer »
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Sauvegardes de données
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
5 domaines spécifiques au C2I Niveau 1
B2i école : domaines, aptitudes et pistes d’activités
Formation Lauréats Collèges et Lycées Présentation NTIC Cheikh Baye Ould Beddy Centre Mauritanien d’Analyse de Politiques – Novembre 2002.
La sécurité.
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
Architecture des ordinateurs, Environnement Numérique de Travail
3.3 Communication et réseaux informatiques
LE FTP.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
ACTIVE DIRECTORY B.T.S. S.I.O – SI3 –
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
LE COURRIER ELECTRONIQUE
1.1: notions de bases de l’informatique
Prérequis élèves pour le : TD3-Kali – Octobre 2015.
Internet Le Réseau des Réseaux Découverte & utilisation.
Initiation à l'informatique
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Messagerie, liste de diffusions et espace de travail collaboratif.
Rappels et Présentation des Supports
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR les services personnels - CLIQUEZ POUR CONTINUER.
Révisions pour l’exam L2 Informatique Obligatoire.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Transcription de la présentation:

Travailler dans un environnement numérique évolutif Domaine D1

D1-1:organiser un espace de travail complexe  Les principales caractéristiques d’un ordinateur sont ;  La puissance du processeur (qui détermine sa rapidité de traitement)  La capacité de la mémoire vive (RAM)  La capacité de stockage du disque dur  Le système d’exploitation (Windows, MacOS, Linux) Réda Baba Aïssa2

D1-1:organiser un espace de travail complexe  Chaque ordinateur connecté à Internet est identifié par une adresse IP  Le protocole TCP/IP permet le transport des données d’un ordinateur à l’autre, sur Internet  Des protocoles d’application permettent de transférer sur le réseau, certains types de données :  HTTP (HyperText Transfer Protocol) protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour la version sécurisée)  FTP (File Transfer Protocol) pour le transfert de fichiers sur le web  SMTP (Simple Mail Transfer Protocol) pour transférer le courrier électronique  POP3 (Post Office Protocol version 3) pour récupérer le courrier électronique  IMAP (Internet Message Access Protocol) pour consulter son courrier électronique sur un serveur de messagerie Réda Baba Aïssa3

D1-1:Organiser un espace de travail complexe  Les principaux supports de stockage des informations sont :  Le disque dur  Les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD,…)  Les espaces en ligne (Cloud, espace de stockage d’un ENT, serveur de fichiers,..)  Des environnements numériques permettent aux usagers de réaliser des activités en ligne. On peut citer ainsi :  L’environnement numérique de travail (ENT)  La plateforme de travail collaboratif  La plateforme d’enseignement à distance (ex: Moodle) Réda Baba Aïssa4

D1-2: Sécuriser son espace de travail local et distant  Toute navigation sur le web peut laisser des traces :  Historique de navigation  Fichiers téléchargés pour l’affichage des pages web (cache du navigateur)  Fichiers téléchargés par l’internaute (téléchargement)  Les cookies (petits fichiers) enregistrés par le navigateur sur le disque dur de l’internaute pour mémoriser ses préférences de navigation  Les mots de passe enregistrés  Il est donc préférable d’effacer son historique de navigation, ou de choisir une navigation privée et de refuser l’enregistrement des mots de passe Réda Baba Aïssa5

D1-2: Sécuriser son espace de travail local et distant  Il existe plusieurs types de logiciels malveillants :  Le virus  Le ver  Le cheval de Troie  Le logiciel espion ou spyware  Pour se protéger :  Installer un logiciel antivirus  Installer un pare-feu ou firewall  Mettre à jour régulièrement le système d’exploitation et les logiciels installés  Ne pas ouvrir une pièce jointe à un courriel dont l’expéditeur est inconnu Réda Baba Aïssa6

D1-3: Tenir compte des enjeux de l’interopérabilité  L’interopérabilité est la capacité à rendre compatible 2 systèmes quelconques, c’est à dire leur capacité à communiquer.  Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous; dans le cas contraire, il est dit fermé ou propriétaire  La compression des fichiers sert à réduire leur taille. On distingue 2 types de compression :  La compression non destructive (exemple : archive au format zip ou rar)  La compression destructive (exemple : son mp3, image jpeg) Réda Baba Aïssa7

D1-4: Pérenniser ses données  Une archive est un fichier pouvant contenir des dossiers et des fichiers. Elle est souvent compressée afin de diminuer sa taille.  Pour être stockées sur un ordinateur, les données sont codées sous forme binaire (avec les 2 bits, 0 et 1) et enregistrées en tant que fichiers  La taille des fichiers est alors mesurée en octets (1 octet = 8 bits) ou avec ses multiples  1 kilooctet (Ko) = 1024 octets  1 mégaoctet (Mo) = 1024 Ko  1 gigaoctet (GO) = 1024 Mo  1 téraoctet (To) = 1024 Go Réda Baba Aïssa8