2005-2006 Université Lyon 2 : TICE 1 : séance 021 TICE 1 – Séance 2 Ny Haingo Andrianarisoa Gérer et préserver ses données.

Slides:



Advertisements
Présentations similaires
Été INF1025 Driouch Elmahdi
Advertisements

Système d’exploitation
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
ESU Faciliter la gestion dInternet au CDI avec ESU.
La Gestion de la Configuration
Abes agence bibliographique de l’enseignement supérieur Les scripts.
J'ADE 2005 J’aide Au Développement des Evaluations Animateurs TICE
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Guide rapide pour le gestionnaire Etape
Initiation à Windowsxp
Présentation Mars 2007 Organet II: service de gestion du déroulement des épreuves dans les établissements centres d’examen Organet II est un produit pour.
Les virus informatiques
Administration des serveurs Samba Edu - se3
le bureau de Windows et ses fonctionnalités
Connaître et utiliser l’environnement Windows
Systèmes d’exploitation
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
Module II : Les logiciels
Cursus des formations informatique Programme
ENVIRONNEMENT WINDOWS
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
Comment détecter et éliminer
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
Administration système
Informatique générale
Chapitre 1: Système d’exploitation
Module 1 : Préparation de l'administration d'un serveur
Vue générale de Sharpdesk
Windows 7 Administration des comptes utilisateurs
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 4 : Maintenance des pilotes de périphériques
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Les devis Le devis ODF.
Module 1 : Installation de Microsoft Windows XP Professionnel
Gestion des fichiers et dossiers
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Université Lyon 2 - TICE 3 séance 071 TICE 3 – Séance 7 Roland Veillard, Ny Haingo Andrianarisoa Traitement des.
Vue d'ensemble Préparation de l'installation
Traitement de son Chapitre 2 : Exploitation de logiciels Leçon1:
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
Université Lyon 2 - TICE 3 séance 031 Traitement des données chiffrées dans un tableur TICE 3 – Séance 3 Ny Haingo Andrianarisoa
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Traitement de texte +.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Introduction.
Chapitre 1 : systèmes d’exploitation
L'explorateur de Fichiers Windows
Administration d’un système Linux [BTS IRIS tv
Conception des pages Web avec
Le réseau informatique du CVM Extrait du site web du CVM Réf: Présentation du milieu.
WINDOWS SEVEN.
Dreamweaver Séance 1.
DOSSIER ET FICHIER. Un menu contextuel est accessible en faisant un clic avec le bouton droit de la souris. Ce menu peut être différent en fonction de.
DREAMWEAVER SEANCE 1 Axel JACQUET GM05 – Julien VAN MOORLEGHEM GM05 A2008 Écriture interactive & multimédia Présentation Dreamweaver 8.
Introduction au HTML Qu’est ce que le HTML ?
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
INTRODUCTION À L’INFORMATIQUE Cette image provient du site halloweenenlive.free.fr/ jeux/souris.jpg Cours de Dominique Meganck.
Installation du PGI – CEGID
Abes agence bibliographique de l’enseignement supérieur Les scripts.
131, rue de Créqui, Lyon 6ème « L’organisation est une machine à maximiser les forces humaines» - Peter Drucker (économiste )
66 Le système d’exploitation : -Définition : Gérer l’environnement de la machine Faire tourner les logiciels (où se charge le système d’exploitation ?)
Chapitre 12 Surveillance des ressources et des performances Module S41.
Transcription de la présentation:

Université Lyon 2 : TICE 1 : séance 021 TICE 1 – Séance 2 Ny Haingo Andrianarisoa Gérer et préserver ses données et son environnement de travail

Université Lyon 2 : TICE 1 : séance 022 Plan Quatre parties : 1 - Localiser des données. 2 - Utiliser les outils adaptés. 3 - Maintenir son environnement de travail. 4 - Préserver ses données. Référence.

Université Lyon 2 : TICE 1 : séance 023 I – Localiser des données Retrouver une donnée : - savoir l’identifier ; - savoir naviguer ; - savoir l’ouvrir, lancer une application. Rechercher un fichier.

Université Lyon 2 : TICE 1 : séance 024 I.A – Retrouver ses données : étapes Identification d’une donnée : type, adresse. Accès à une donnée : sélection, navigation. Ouverture d’un fichier : lancement d’une application.

Université Lyon 2 : TICE 1 : séance 025 I.A – Retrouver ses données : identification de la donnée Types de données : – type fichier : exploitable par une application ; – type dossier : collection de (sous-)dossier(s) et/ou de fichier(s). Une donnée associe : – une adresse ; – un contenu. Une adresse de donnée est composée de : – un support : physique ou logique : disque dur, partition local ou en réseau : C:, D:, \\mesDonnees – un chemin logique (hiérarchie de dossiers) : \dossierGrandPere\dossierPere\dossierFils – le nom propre de la donnée : dossierCible, fichierCible.ext Exemple d’adresse de fichier : G:\lyon2\fdsp\ \tice1\seance02\notions.v1.0.pdf

Université Lyon 2 : TICE 1 : séance 026 I.A – Retrouver ses données : accès au fichier ou au dossier Sélection du support : - au sein du Poste de travail, - au sein de l’Explorateur de fichiers. Navigation dans l’arborescence : parcours d’un chemin de dossier(s). Lancement d’une application (voir point suivant).

Université Lyon 2 : TICE 1 : séance 027 I.A – Retrouver ses données : ouverture de fichier Lancement de l’application associée au fichier par le menu Démarrer, puis ouverture (explicite) du fichier via le menu Fichier /Ouvrir ou : Ouverture (implicite) du fichier (double clic, menu contextuel) s’il est associé à une application installée (cf. extension de fichier, partie II). Ouverture d’un fichier : chargement en mémoire, donc état volatile. Penser à enregistrer régulièrement : - par le menu Fichier/Enregistrer sous pour une création, - par le menu Fichier/Enregistrer pour une modification.

Université Lyon 2 : TICE 1 : séance 028 I.B – Rechercher un fichier ou un dossier Fonction Rechercher disponible : - dans le menu Démarrer, - dans la barre de raccourcis du Poste de travail ou de l’Explorateur de fichiers, - dans le menu contextuel de chaque dossier de l’arborescence. Modalités de recherche disponibles : - nom : complet ou partiel (avec ou sans caractère générique : * ?) ; * remplace 0, 1 ou plusieurs caractères du nom : fi*er.do* : fier.doc, fier.document, fichier.domaine, fiD4ger.docile, etc. ? remplace exactement 1 caractère du nom : man?er.odt : manger.odt, manier.odt, etc. - contenu : mot(s)-clé(s), extrait(s) au format textuel ; - date ou période : création, modification, dernier accès ; - autres critères : type, taille, etc.

Université Lyon 2 : TICE 1 : séance 029 II – Utiliser les outils adaptés Applications. Extensions de fichier. Formats d’échange standards.

Université Lyon 2 : TICE 1 : séance 0210 II.A – Applications-outils Famille d’applications : - traitement de texte : Microsoft Word, OpenOffice Writer, etc. ; - tableur : Microsoft Excel, OpenOffice Calc, etc. ; - systèmes de gestion de bases de données : Microsoft Access, Oracle, MySQL, etc. Un (nom de) fichier est caractérisé par une extension ou un type d’application, avec laquelle il a été produit.

Université Lyon 2 : TICE 1 : séance 0211 II.B – Moyen de détermination d’un type de fichier Extension de fichier. Icône du fichier (valable pour un dossier). Colonne Type dans la fenêtre du Poste de travail ou de l’Explorateur de fichiers en mode Affichage des détails. Propriétés du fichier (via le menu contextuel par exemple) dans l’onglet Général. Info-bulle du fichier (au survol du nom). Lancement d’une application et tentative d’ouverture en son sein (via le menu Fichier/Ouvrir).

Université Lyon 2 : TICE 1 : séance 0212 II.C – Formats standards d’échange Le type (ou l’extension) d’un fichier est lié au format de ce fichier. Une application détermine un format spécifique de document : format propriétaire. Un format standard d’échange est un format de fichier reconnu par plusieurs applications. Exemples : RTF (Rich Text Format) : éditable par MS Word, OpenOffice Writer, etc. PDF (Portable Document Format) : visualisable avec Adobe Reader, GhostView-GhostScript, etc.

Université Lyon 2 : TICE 1 : séance 0213 III – Maintenir son environnement de travail : introduction Pourquoi ? - erreur de programme ; - faille de sécurité ; - performances dégradées ; - évolution du contexte (nouveau périphérique…) ; - nouveautés fonctionnelles logicielles. Environnement : - matériel : maintenance arbitraire (dépend davantage des besoins d’usage et des investissements souhaités) ; - logiciel : correctifs et compléments pour le système d’exploitation et les applications.

Université Lyon 2 : TICE 1 : séance 0214 III – Maintenir son environnement de travail : mesures Correction, évolution : mise à jour des logiciels (système, applications, composants auxiliaires…). Optimisation du système : nettoyage de disque, défragmentation de disque. Protection du système : (cf. partie IV) anti-virus, pare-feu.

Université Lyon 2 : TICE 1 : séance 0215 III – Maintenir son environnement de travail : mise à jour Mise à jour des logiciels : - automatique : programmée, périodique par exemple ; - guidée : interface de contrôle et de validation des étapes, sans manipulation directe de fichiers ; - « manuelle » : programme ou fichier à récupérer (sur le site Internet de l’éditeur par exemple) et à installer. Logiciel à maintenir tout particulièrement : anti-virus. (cf. partie IV) Exemples : Norton/Symantec AntiVirus, AVG de Grisoft, etc.

Université Lyon 2 : TICE 1 : séance 0216 III – Maintenir son environnement de travail : optimisation Mesures d’optimisation du système : - nettoyage de disque : suppression des fichiers temporaires, vidage de la corbeille ; - défragmentation de disque : rapprochement de morceaux de fichier. Utilitaires accessibles : - via menu Démarrer /Accessoires /Outils système ; - via menu contextuel de disque /Propriétés, onglet Général ou Outils.

Université Lyon 2 : TICE 1 : séance 0217 IV – Préserver ses données Protéger sa machine : anti-virus, pare-feu. Protéger ses données : mot de passe. Éviter la perte de données : corbeille de récupération. Sauvegarder ses données : périodicité, support, méthode.

Université Lyon 2 : TICE 1 : séance 0218 IV.A – Protéger sa machine : l’anti-virus Protection contre les virus : Anti-virus. Un virus : - est un code logiciel malicieux, qui peut s’intégrer à une application, se diffuser sur le réseau, créer des failles de sécurité ; - est susceptible d’altérer des données, des logiciels, de faire perdre le contrôle de la machine. 3 types de virus : - virus d’application : statique, propagation limitée via les supports amovibles ; - virus réseau ou ver : autonome, propagation sur le réseau ; - virus cheval de Troie : autonome, support d’opérations illicites. Un anti-virus : - repose sur une base de données de définitions de virus (connus) ; - comporte un détecteur pour des analyses programmées ou manuelles, un gardien pour un contrôle permanent, un module de mise à jour (automatique ou manuelle) de la liste des virus ; - peut être configuré pour adapter le traitement des fichiers infectés.

Université Lyon 2 : TICE 1 : séance 0219 IV.A – Protéger sa machine : le pare-feu Protection contre les accès malveillants : Pare-feu. - repose sur des règles de contrôle des échanges de la machine avec l’extérieur (l’au- delà du pare-feu) ; - doit fonctionner en permanence et agir immédiatement ; - peut compliquer l’exploitation courante en cas de règles trop contraignantes.

Université Lyon 2 : TICE 1 : séance 0220 IV.B – Protéger ses données : le mot de passe Le mot de passe. - permet de limiter l’accès à une ressource (dossier, fichier, disque, bureau, etc.) ; - doit être choisi avec attention : simplicité exclue, référence à une information personnelle [nom, date de naissance, numéro carte bancaire…] à éviter, respect d’une longueur minimale, combinaison de lettres (min./maj.), de chiffres, et éventuellement de caractères spéciaux (précaution)… Changement : - via Panneau de configuration /Comptes utilisateurs ; - via Sécurité (Ctrl+Alt+Suppr) /Modifier mot de passe.

Université Lyon 2 : TICE 1 : séance 0221 IV.C – Éviter la perte de ses données : la corbeille Bien paramétrer la corbeille (bouée de secours pour une récupération de fichier) : - garder la corbeille activée ; - assurer une demande de confirmation avant suppression de fichier ; - donner une taille suffisante à la corbeille par lecteur de disque.

Université Lyon 2 : TICE 1 : séance 0222 IV.D – Sauvegarder ses données Modalités de sauvegarde : - périodicité : dépend du volume, de la fréquence de mise à jour, de l’importance stratégique, etc. des données ; - support : disque amovible, espace en réseau ; - méthode : copie simple (gestion manuelle), emploi d’un utilitaire spécifique : automatisation avec possibilité de planification, de compression, etc. duplication de type RAID (mirroring), archivage (backup).

Université Lyon 2 : TICE 1 : séance 0223 Référence Site du projet CIIMES :