1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.

Slides:



Advertisements
Présentations similaires
La sécurité des systèmes informatiques
Advertisements

Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Isabelle Veltz-Balatre Collège Paul Fort de REIMS
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les Antivirus Fait par Pélossier Anne
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
TECHNOLOGIE Première séance.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Vidéogramme séance 2 du 13 février 2012 Les Fenêtres Windows Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte.
1 Micro Informatique au Cellier Nous présenterons l usage de la souris et à travers ce diaporama, nous présenterons l usage du système dit des « fenêtres.
A.C.C.I.F Association Cavalairoise de Conseils et Formation Informatique Association Loi 1901 Agrément Formation.
1 plan de séance du 25 avril 2012 la photo, le son et la vidéo sur ordinateur Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur.
1 séance du 9 mai 2012 Traitement de limage sur lordinateur (certains aspects ressortent du cours de Vincent BARRA) Micro Informatique au Cellier Joseph.
1 séance du 25 avril 2012 la photo sur lordinateur Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur.
F Présentation du fonctionnement pneumatique du four ERM
2/11/2005 Utilisation des TIC en maternelle dans le REP de Noyon Utilisation des TIC en maternelle- REP de Noyon - 17/11/2005.
Laurent Bloch RSSI de l'INSERM
INFORMATIQUE Plan des séances.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
1 OUVERTURE DU CURSUS METHODOLOGIE DU RAPPORT D’EXPERIENCE 2013 Le cursus «méthodologie du rapport d’expérience» ECG Perspectives 2013.
Micro Informatique au Cellier
Supports de formation au SQ Unifié
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 première partie Le Clavier.
Micro Informatique au Cellier
Titre de la séquence pédagogique
CHARTE INFORMATIQUE Cette charte informatique formule toutes les règles, disciplines et le systèmes d’information et de communication au sein du programme.
Charte informatique Sesame
Principes Fondamentaux de l’Économie et de la Gestion.
Et analyser un paysage ?  Comment lire.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Master IT - Génie Informatique
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
CHARTE INFORMATIQUE DE FIDELIS
Séminaire technologie en collège – Académie d’Aix-Marseille Collège Sylvain Menu, Marseille le 3 mai Collège Joseph d’Arbaud, Salon de Provence le.
CHARTE INFORMATIQUE SESAME
Cette charte définit les règlements de l’utilisation de la salle d’informatique.Chaque étudiant est prié à suivre cette charte.
La sécurité.
Micro Informatique au Cellier
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
Aide Retraités & Seniors
1 plan de troisième séance du 29 février Micro Informatique au Cellier Joseph HOHN.
Cours Mathématiques. 1° semestre 4 Séance 1 4 Séance 2.
La place des normes dans la recherche
1 plan de deuxième séance du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de “ “Découverte de l’ordinateur.
Pierre Malenfant Technologie 9 École du Carrefour
Master Sciences - Mention informatique Ingénierie du Logiciel et des Connaissances Ingénierie du Logiciel et des ConnaissancesQualité 4 janvier 2010 Jean.
L’organisation des séances. 1.Présentation du défi. 2.Notions sur la robotique: 30min 3.Construction du robot. 4.Identifier les composants utiles pour:
Unité N°1: Système Informatique
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Consigne : Développer et réduire les 3 premières expressions données ci-après. Factoriser les 3 dernières expressions données ci-après. Développer et réduire.
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Micro Informatique au Cellier
Initiation à la micro-informatique Le matériel
Avec règle de réponse graduée
Micro Informatique au Cellier
Micro Informatique au Cellier
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
TITRE DE LA PRÉSENTATION
Transcription de la présentation:

1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte de l’ordinateur »

2 A la séance du 9 mai nous étudierons : En première partie :l’ordinateur c’est quoi? Ses composantes : le matériel, revue de détail, précautions le logiciel ou/et l’application, les données, précautions EN deuxième partie : Virus, chevaux de Troie, vers, phishing, spam… la problématique, quelques règles de comportement, principe de fonctionnement des virus et compagnie, les différents types de “virus”, ce que l’on peut faire au cas où!? les textes de loi Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur »

3 Fin du vidéogramme plan de séance du xx mai 2012 Joseph HOHN Micro Informatique au Cellier Sur le thème de “ “Découverte de l’ordinateur »