SlideShare une entreprise Scribd logo
1  sur  202
A. Fredet - Iut de Saint-Denis - Septembre
2005 1
Connaissances
informatiques
A. Fredet - Iut de Saint-Denis - Septembre
2005 2
Certifications
A. Fredet - Iut de Saint-Denis - Septembre 2005 3
Certificat Informatique et Internet
http://c2i.education.fr/
 Objectifs du niveau 1 :
Il vise à attester de la maîtrise d’un ensemble de compétences
nécessaires à l’étudiant pour mener les activités qu’exige
aujourd’hui un cursus d’enseignement supérieur :
1. recherche, création, manipulation, gestion de l’information ;
2. récupération et traitement des données ;
3. gestion des données ;
4. sauvegarde, archivage et recherche de ses données ;
5. présentation en présentiel et à distance du résultat d’un travail;
6. échange et communication à distance ;
7. production en situation de travail collaboratif ;
8. positionnement face aux problèmes et enjeux de l’utilisation des
TIC : droits et devoirs, aspects juridiques, déontologiques et
éthiques …
A. Fredet - Iut de Saint-Denis - Septembre 2005 4
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
1. Tenir compte du caractère évolutif des TIC
2. Intégrer la dimension éthique et le respect de la déontologie
3. S’approprier son environnement de travail
4. Rechercher l'information
5. Sauvegarder, sécuriser, archiver ses données en local et en
réseau
6. Réaliser des documents destinés à être imprimés
7. Réaliser la présentation de ses travaux en présentiel et en
ligne
8. Échanger et communiquer à distance
9. Mener des projets en travail collaboratif à distance
A. Fredet - Iut de Saint-Denis - Septembre 2005 5
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
1. Tenir compte du caractère évolutif des TIC
Être conscient de l’évolution constante des TIC et de la déontologie qui doit
leur être associée, et capable d’en tenir compte dans le cadre des
apprentissages.
Prendre conscience des nécessaires actualisations du référentiel du C2i
niveau 1.
Travailler dans un esprit d’ouverture et d’adaptabilité (adaptabilité aux différents
environnements de travail, échanges).
Tenir compte des problèmes de compatibilité, de format de fichier, de norme et
procédure de compression et d’échange.
A. Fredet - Iut de Saint-Denis - Septembre 2005 6
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
2. Intégrer la dimension éthique et le respect de la déontologie
Respecter les droits fondamentaux de l’homme, les normes internationales et
les lois qui en découlent.
Maîtriser son identité numérique.
Sécuriser les informations sensibles - personnelles et professionnelles -
contre les intrusions frauduleuses, les disparitions, les destructions volontaires
ou involontaires.
Faire preuve d’esprit critique et être capable d’argumenter sur la
validité des sources d’information.
Assurer la protection de la confidentialité.
Mettre en œuvre des règles de bons comportements, de politesse et de civilité.
Comprendre et s’approprier des chartes de comportement.
A. Fredet - Iut de Saint-Denis - Septembre 2005 7
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
3. S’approprier son environnement de travail
Organiser et personnaliser son bureau de travail.
Être capable, constamment, de retrouver ses données.
Structurer et gérer une arborescence de fichiers.
Utiliser les outils adaptés (savoir choisir le logiciel qui convient aux objectifs
poursuivis).
Maintenir (mise à jour, nettoyage, défragmentation, …).
Organiser les liens (favoris-signets) dans des dossiers.
Se connecter aux différents types de réseaux (filaires et sans fil).
A. Fredet - Iut de Saint-Denis - Septembre 2005 8
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
4. Rechercher l'information
Distinguer les différents types d’outils de recherche.
Formaliser les requêtes de recherche.
Récupérer et savoir utiliser les informations (texte, image, son, fichiers,
pilote, applications, site …).
A. Fredet - Iut de Saint-Denis - Septembre 2005 9
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
5. Sauvegarder, sécuriser, archiver ses données en local et en
réseau
Récupérer et transférer des données sur et à partir de terminaux mobiles.
Compresser décompresser un fichier ou un ensemble de fichiers/dossiers.
Assurer une sauvegarde (sur le réseau, support externe, …).
Protéger ses fichiers et ses dossiers (en lecture/écriture).
Rechercher un fichier (par nom, par date, par texte, …).
Assurer la protection contre les virus.
A. Fredet - Iut de Saint-Denis - Septembre 2005 10
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
6. Réaliser des documents destinés à être imprimés
Créer des schémas (formes géométriques avec texte, traits, flèches et connecteurs,
disposition en profondeur, groupes d'objets, export sous forme d'image).
Traiter des données chiffrées dans un tableur (formules arithmétiques et fonctions
simples comme la somme et la moyenne, notion et usage de la référence absolue),
les présenter sous forme de tableau (mise en forme dont format de nombre et
bordures) et sous forme graphique (graphique simple intégrant une ou plusieurs
séries).
Maîtriser les fonctionnalités nécessaires à la structuration de documents
complexes (notes de bas de pages, sommaire, index, styles, …).Intégrer les
informations (image, fichiers, graphiques,…).
Élaborer un document complexe et structuré (compte rendu, rapport,
mémoire, bibliographie …).
Réaliser des documents courts (CV, lettre, …).
A. Fredet - Iut de Saint-Denis - Septembre 2005 11
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
7. Réaliser la présentation de ses travaux en présentiel et en
ligne
Réaliser des documents hypermédias intégrant textes, sons, images
fixes et animées et liens internes et externes.
Adapter des documents initialement destinés à être imprimés pour une
présentation sur écran.
Communiquer le résultat de ses travaux en s’appuyant sur un outil de
présentation assistée par ordinateur.
A. Fredet - Iut de Saint-Denis - Septembre 2005 12
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
8. Échanger et communiquer à distance
Utiliser à bon escient et selon les règles d’usage :
 Le courrier électronique (en têtes, taille et format des fichiers,
organisation des dossiers, filtrage) ;
 Les listes de diffusion (s’inscrire, se désabonner) ;
 Les forums de discussion (modéré, non modéré) ;
 Le dialogue en temps réel ;
 Les terminaux mobiles.
A. Fredet - Iut de Saint-Denis - Septembre 2005 13
Certificat Informatique et Internet
http://c2i.education.fr/
 Référentiel
9. Mener des projets en travail collaboratif à distance
Travailler dans un environnement de travail collaboratif :
 Utiliser les outils d’un espace de travail collaboratif (plate-
forme, bureau ou campus virtuel, …)
 Élaborer en commun un document de travail (assurer le
suivi des corrections, ajouts et suppressions)
 Gérer différentes versions d’un même document
A. Fredet - Iut de Saint-Denis - Septembre 2005 14
Certificat Informatique et Internet
http://c2i.education.fr/
 Validation
Les modalités de certification comprennent deux parties :
 une épreuve théorique de validation des compétences sur la
base de réponses apportées à un questionnaire couvrant les
9 domaines du référentiel national. Ce questionnaire pourra
être constitué par recours à une banque nationale de
questions alimentée en concertation avec les établissements
certificateurs. L’évaluation correspondant à cette partie
entrera pour un tiers dans l’évaluation totale ;
 une épreuve pratique de validation des compétences,
organisée par l’établissement certificateur et couvrant les 7
domaines de compétences spécifiques et instrumentales du
référentiel national. L’évaluation correspondant à cette partie
entrera pour deux tiers dans l’évaluation totale.
A. Fredet - Iut de Saint-Denis - Septembre 2005 15
Certificat Informatique et Internet
http://c2i.education.fr/
 Validation
Sous réserve de ces conditions, l’établissement certificateur a toute liberté
dans le choix des épreuves et dans l’organisation de celles-ci. Il est
conseillé de baser l’épreuve pratique, pour les étudiants de formation
initiale, sur une utilisation concrète des outils informatiques et des réseaux
dans le cadre de leurs études (rédaction de mémoire ou confection de
dossiers, travail en groupe, techniques d’expression et de communication,
...).
Au plan d’un établissement certificateur, les modalités précises de
certification, dans le cadre défini ci-dessus, feront l’objet d’une validation par
les instances décisionnelles de l’établissement habilité. Ces modalités,
valables globalement pour l’établissement, devront être applicables à tout
candidat à la certification.
Les certifications seront délivrées par un jury désigné par le responsable de
l’établissement certificateur et présidé par un enseignant- chercheur. La
délivrance de la certification prendra en compte l’importance relative des
différents domaines de compétences du référentiel national comme indiqué
dans le tableau ci-après.
A. Fredet - Iut de Saint-Denis - Septembre 2005 16
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Objectifs :
1. Élever le niveau de compétence de toute la population dans la pratique
de l'ordinateur.
2. Accroître le niveau de productivité de tous les collaborateurs dans leur
travail quotidien.
3. Inciter à une meilleure utilisation des investissements dans les
technologies de l'information : à l'école, à la maison, dans l'entreprise.
4. Assurer que les utilisateurs comprennent les bonnes pratiques et les
problèmes de qualité et d'organisation dans l'utilisation de l'ordinateur
individuel.
5. Permettre à tous ceux pratiquant les applications bureautiques de
posséder une preuve de leur maîtrise et de leur compétence.
6. Optimiser les plans de formation professionnelle en bureautique.
A. Fredet - Iut de Saint-Denis - Septembre 2005 17
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
1. Connaissances générales sur le poste de travail et la société
de l'information
2. Gestion des documents
3. Traitement de textes
4. Tableur
5. Base de données et d’informations
6. Présentation assistée par ordinateur
7. Courrier électronique et navigation sur le Web
A. Fredet - Iut de Saint-Denis - Septembre 2005 18
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
1. Connaissances générales sur le poste de travail et la
société de l'information
Réseaux, Internet, courrier électronique: Réseaux d’information, Courrier
électronique, Internet
Matériel et logiciel: Matériel, Périphériques, Imprimantes, Facteurs influençant la
performance, Critères d’achat, Traitement de texte, Tableur, SGBD, Logiciel de
présentation;
Sécurité, Droit, Protection, Ergonomie;
Les technologies de l'information et la société: Société, Bénéfices, Dangers;
Applications et utilisation des ordinateurs: implication d’un système d’information
dans différents métiers, Utilisation des logiciels de bureautique;
Concepts de base: Généralités, Système, Gestion des documents, Unités de
mesure, Interfaces, Termes;
A. Fredet - Iut de Saint-Denis - Septembre 2005 19
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
2. Gestion des documents:
Gestion des documents: Unités logiques, Dossiers et fichiers, Copie et
déplacement, Recherche de documents, Suppression;
Impression: Imprimantes, Gérer les documents en attente, Lancer une
impression depuis le gestionnaire de fichiers
Système: Ressources systèmes, version, Paramètres élémentaires, Tâches et
opérations système;
Environnement: Opérations fondamentales, Fenêtres et applications, Aide en
ligne;
A. Fredet - Iut de Saint-Denis - Septembre 2005 20
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
3. Traitement de textes
Impression: Aperçu avant impression, Options pour l’impression.
Finition du document: Vocabulaire et grammaire, Titre et pagination, Index,
Contrôle de l’état du document, Tables des matières et des illustrations, Mise en
page;
Objets dans le document: Création de tableau, Création de dessins, Importation
d’objets, Notions sur les révisions;
Mise en forme du document: Propriétés des paragraphes, Mettre en forme,
Définition et usage des sections, En-tête et pied de page, Colonnes multiples;
Texte, création et formatage: Sélection des objets du documents, Insertion
de texte, Autres insertions, Formatage des objets textes, Commande Annuler
et Répéter, Suppression – déplacement et copie, Recherche et
remplacement, Références;
Environnement: Ouvrir et fermer, Paramètres, Fenêtres de l’application, Aide en
ligne;
A. Fredet - Iut de Saint-Denis - Septembre 2005 21
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
4. Tableur
Impression: Aperçu avant impression, Mise en page, Options d’impression
Graphiques: Création d’un graphique, Types de graphiques courants; Opérations sur
les graphiques;
Feuille de calcul: Lignes et colonnes, Travail sur plusieurs feuilles, Opérations sur
les tableaux, Mise en forme du tableau, Objets;
Formules et fonctions: Formules simples, Copie et déplacement de formule,
Opérations avancées sur les cellules, Formules conditionnelles, Formules
complexes (mais utilisables par un non-spécialiste);
Cellules: Saisie des données, Format des cellules nombres, Format des cellules
textes, Mise en forme d’une cellule (ou plage), Copie, Recherche et
remplacement, Annulation d’actions;
Environnement: Ouvrir et fermer, Fenêtre de l’application, Modification de
l’affichage, Paramètres, Aide en ligne;
A. Fredet - Iut de Saint-Denis - Septembre 2005 22
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
5. Base de données et d’informations
Base de données: Définition, Création d’une base de données, Objets de la base,
Sécurité, Réplication, Options diverses, Aide en ligne;
Tables: Notion d’enregistrement, Clé primaire, Types de données, Champs,
Relations, Import/Export;
Formulaires: Création d’un formulaire, Utilisation d’un formulaire, Propriétés
du formulaire;
États: Création d’un état, Impression;
Requêtes: Création d’une requête, Utilisation d’une requête.
A. Fredet - Iut de Saint-Denis - Septembre 2005 23
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
6. Présentation assistée par ordinateur
Environnement: Ouvrir et fermer, Modèle de présentation, Fenêtre de
l’application, Aide en ligne;
Diapositive: Créer une diapositive, Déplacer ou copier une diapositive,
Supprimer une diapositive, Les modes d’affichage;
Objets de base: Textes, Dessiner des traits, Dessiner des formes, Création
d’objets prédéfinis; Importation d’objets externes;
Opérations sur les objets: Modification d’images importées, Opérations simples
sur les objets, Opérations complexes sur les objets;
Opérations sur la présentation: Modifier le masque des diapositives, Utilisation
du mode trieuse de diapositives, Utilisation du mode commentaire, Utilisation
du mode plan, Finition, Impression;
Diaporama: Masquage de diapositives avant présentation, Dernière diapo,
Compilation animée dans une diapositive, Transitions, Lancer un
diaporama, Visionneuse
A. Fredet - Iut de Saint-Denis - Septembre 2005 24
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Référentiel
7. Courrier électronique et navigation sur le Web
Environnement courrier: Ouvrir et fermer, Barre d’outils, Nétiquette/Sécurité, Options,
Aide en ligne;
Réception d’un message: Activer le service de messagerie, Composantes d’un
message arrivé;
Gestion des messages: Dossiers de courrier, Carnets d’adresses, Suppression de
courrier, Gestion des messages;
Envoi d’un nouveau message: Envoi à un destinataire, Envoi à plusieurs destinataires,
Gestion des messages envoyés;
Réponse à un message: Règles de réponse à un message, Répondre à un message;
Bases réseaux: Concepts de base, Les services sur Internet, Le Web;
Navigation et recherche d’informations sur internet: Le navigateur, Composantes
d’une page;
Opérations avec le navigateur: Naviguer, Signets (Favoris), Conserver l’information;
Les moteurs de recherche: Caractéristiques générales, Utilisation
A. Fredet - Iut de Saint-Denis - Septembre 2005 25
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 Validation:
Le Permis de Conduire Informatique Européen (PCIE, ou ECDL en anglais)
est un certificat qui indique que son détenteur a passé avec succès un test
théorique qui mesure la connaissance de fond des concept de base des
technologies de l'information, et six tests pratiques, qui mesurent la
compétence dans l'utilisation de l'ordinateur.
Au départ du processus PCIE, le candidat reçoit une Carte d'Aptitudes
européenne unique, qui va enregistrer la réussite aux différents tests passés
tout au long de son cursus ou de ses activités professionnelles.
La Carte d'Aptitudes PCIE est valable 3 ans, un temps suffisamment long
pour espérer obtenir son PCIE complet !
Le candidat peut repasser des modules plusieurs fois.
Le certificat PCIE Start, un premier certificat dès l'obtention de 4 modules
sera délivré et constituera la première étape de la certification. Avec 4
modules, le PCIE Start prouve une bonne maîtrise de son ordinateur, et cela
peut suffire dans beaucoup de cas !
Le certificat PCIE complet, lui, atteste que son détenteur a réussi l'ensemble
des sept modules.
A. Fredet - Iut de Saint-Denis - Septembre 2005 26
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
 S’entrainer
A. Fredet - Iut de Saint-Denis - Septembre 2005 27
Connaissances Communes
1. Gestion de l’ordinateur
2. Internet et réseaux
3. Messagerie
4. Traitement de texte
5. Tableur
6. Base de données
7. Logiciel de présentation
8. Culture générale (lois, socio, …)
A. Fredet - Iut de Saint-Denis - Septembre
2005 28
Gestion de l’ordinateur
A. Fredet - Iut de Saint-Denis - Septembre 2005 29
Gestion de l’ordinateur
 Caractéristiques d’un ordinateur:
 Vitesse (processeur)
 Mémoire
 Disque dur
 RAM
 Lecture/Enregistrement de données
 Disquette
 Clés usb
 Lecteur/graveur de CD-R/CD-RW/
DVD+R/DVD-R/DVD+RW/DVD-RW
 Périphériques (écran, souris, clavier, imprimantes, …)
A. Fredet - Iut de Saint-Denis - Septembre 2005 30
Gestion de l’ordinateur
 Système d'exploitation
 Windows
 Linux, MacOS, FreeBSD, …
Les rôles du système d'exploitation sont divers :
•Gestion du processeur
•Gestion de la mémoire vive
•Gestion des entrées/sorties
•Gestion de l'exécution des applications
•Gestion des droits
•Gestion des fichiers
•Gestion des informations
A. Fredet - Iut de Saint-Denis - Septembre 2005 31
Gestion de l’ordinateur
 Programmes
 Freeware,
 Crippleware,
 Shareware,
 Propriétaires
Un logiciel libre est un logiciel qui
est fourni avec l'autorisation pour
quiconque de l'utiliser, de le copier,
et de le distribuer, soit sous une
forme conforme à l'original, soit
avec des modifications, ou encore
gratuitement ou contre un certain
montant.
Le logiciel sous copyleft
(littéralement, gauche d'auteur) est
un logiciel libre, dont les conditions
de distribution interdisent aux
nouveaux distributeurs d'ajouter
des restrictions supplémentaires
lorsqu'ils redistribuent ou modifient
le logiciel. Ceci veut dire que
chaque copie du logiciel, même si
elle a été modifiée, doit être un
logiciel libre.
A. Fredet - Iut de Saint-Denis - Septembre 2005 32
Gestion de l’ordinateur
 Programmes
 Freeware,
 Crippleware,
 Shareware,
 Propriétaires Logiciels distribués gratuitement,
mais dans une version bridée et
limitée. Il faut impérativement
payer sa licence pour en avoir
toutes les fonctionnalités, qu'on
recevra sous la forme d'une mise
à jour.
A. Fredet - Iut de Saint-Denis - Septembre 2005 33
Gestion de l’ordinateur
 Programmes
 Freeware,
 Crippleware,
 Shareware (partagiciel),
 Propriétaires
Le partagiciel est un logiciel qui
s'accompagne de la permission de
redistribuer des copies, mais qui
mentionne que toute personne qui
continue à en utiliser une copie est
obligée de payer des royalties.
A. Fredet - Iut de Saint-Denis - Septembre 2005 34
Gestion de l’ordinateur
 Programmes
 Freeware,
 Crippleware,
 Shareware,
 Propriétaires
Le logiciel propriétaire est un
logiciel qui n'est ni libre, ni semi-
libre. Son utilisation, sa
redistribution ou sa modification
sont interdites, ou exigent une
autorisation spécifique, ou sont
tellement restreintes que vous ne
pouvez en fait pas le faire
librement.
A. Fredet - Iut de Saint-Denis - Septembre 2005 35
Gestion de l’ordinateur
 Achat
 Bien cibler les besoins pour choisir
 Fixe ou Portable
 Les caractéristiques de la machine
 Le système d’exploitation
 Les programmes nécessaires
A. Fredet - Iut de Saint-Denis - Septembre 2005 36
Gestion de l’ordinateur
 Achat
 Plan portable pour les étudiants:
http://www.delegation.internet.gouv.fr/mipe/
 Pack incluant
 Prix intéressants sur une sélection de machines
 Pack logiciels
 Prêts
 Assurances
A. Fredet - Iut de Saint-Denis - Septembre 2005 37
Gestion de l’ordinateur
 Maintien:
 Sécurité (anti-virus)
 Défragmenteur
 Nettoyage du disque
Les virus copient une portion de code
dans un programme existant. O r, ils
sont programmés pour ne pas infecter
plusieurs fois un même fichier. Ils
intègrent dans l'application infectée une
suite d'octets leur permettant de vérifier
si le programme a préalablement été
infecté: il s'agit de la signature virale.
Les antivirus recherchent cette signature
(scanning. Cette méthode n'est fiable
que si l'antivirus possède une base
virale à jour.
Certains antivirus utilisent un contrôleur
d'intégrité pour vérifier si les fichiers ont
été modifiés.
A. Fredet - Iut de Saint-Denis - Septembre 2005 38
Gestion de l’ordinateur
 Maintien:
 Sécurité (anti-virus)
 Défragmenteur
 Nettoyage du disque
Le Défragmenteur de disque est un
utilitaire système qui permet de
localiser et d'unir les fichiers et
dossiers fragmentés dans des
volumes locaux.
A. Fredet - Iut de Saint-Denis - Septembre 2005 39
Gestion de l’ordinateur
 Maintien:
 Sécurité (anti-virus)
 Défragmenteur
 Nettoyage du disque
L'utilitaire de Nettoyage de
disque permet de supprimer
des fichiers temporaires
utilisés par différentes
applications. On peut ainsi
récupérer de l'espace disque.
A. Fredet - Iut de Saint-Denis - Septembre 2005 40
Gestion de l’ordinateur
 Réseau
 Partage des ordinateurs
 Déplacement des informations
 Partage des périphériques
 Serveur / Client
 Droits / Devoirs
A. Fredet - Iut de Saint-Denis - Septembre 2005 41
Gestion de l’ordinateur
 Utilisateur
 Compte
 Permissions
 Profils
• Un compte d'utilisateur local permet à
un utilisateur de se connecter à un
ordinateur en particulier pour accéder
aux ressources de cet ordinateur.
•Un compte d'utilisateur de domaine
permet à un utilisateur de se connecter
à un domaine pour accéder aux
ressources réseau.
•Un compte d'utilisateur prédéfini
permet à un utilisateur d'effectuer des
tâches d'administration ou d'accéder
aux ressources locales ou réseau.
A. Fredet - Iut de Saint-Denis - Septembre 2005 42
Gestion de l’ordinateur
 Utilisateur
 Compte
 Permissions
 Profils
• Contrôle Total
• Modifier permet aux utilisateurs de créer
des dossiers et ajouter des fichiers, ainsi que
de modifier les données dans les fichiers et
ajouter des données aux fichiers. Il leur est
également possible de modifier les attributs
des fichiers, supprimer des dossiers et des
fichiers, enfin d'effectuer toutes les tâches
autorisées par la permission Lire
• Lire permet à l'utilisateur d'afficher les noms
des dossiers et des fichiers, d'afficher les
données et les attributs des fichiers,
d'exécuter les fichiers programme, et enfin de
parcourir l'arborescence des dossiers.
A. Fredet - Iut de Saint-Denis - Septembre 2005 43
Gestion de l’ordinateur
 Utilisateur
 Compte
 Permissions
 Profils
Lorsqu’un utilisateur se connecte au
serveur il récupère un "profil" stocké sur le
serveur. Si celui-ci n’existe pas un profil
par défaut est créé (à partir d’un dossier
nommé "Default User"). Ce profil contient
les paramètres de l’ordinateur qui peuvent
être personnalisés pour chaque utilisateur
(fond d’écran, raccourci, et bien plus
encore ...). Pendant la session de
l’utilisateur, ce profil est stocké sur le
disque local. Lorsque l’utilisateur se
déconnecte, le profil est à nouveau copié
sur le serveur.
A. Fredet - Iut de Saint-Denis - Septembre 2005 44
Gestion de l’ordinateur
 Protection
 Authentification
 Virus, piratage
 Sauvegarde (ponctuelle, régulière)
 Protection contre les accès abusifs
A. Fredet - Iut de Saint-Denis - Septembre 2005 45
Gestion de l’ordinateur
 Documents:
 Fichiers
 Dossiers
 Organisation/Sauvegarde des documents
Attention aux mauvais réflexes !!
 Utilisation des données personnelles
A. Fredet - Iut de Saint-Denis - Septembre 2005 46
Gestion de l’ordinateur
 Imprimantes
 Installation
 Utilisation
 Imprimante virtuelle (pdf)
A. Fredet - Iut de Saint-Denis - Septembre 2005 47
Gestion de l’ordinateur
 Imprimantes
 Installation
 Utilisation
 Imprimante virtuelle (pdf)
Le principe est de créer une
imprimante virtuelle qui, au
lieu d'imprimer un document,
créera un fichier pdf à partir du
document que l'on est en train
d'éditer et ce quel que soit le
logiciel que l'on utilise
A. Fredet - Iut de Saint-Denis - Septembre 2005 48
Gestion de l’ordinateur
 Sous Windows:
 Format du menu Démarrer
 Applications par défaut
pour la communication (internet, messagerie, …)
pour les autres programmes
 Emplacement par défaut (Attention en réseau)
A. Fredet - Iut de Saint-Denis - Septembre 2005 49
Gestion de l’ordinateur
 Sous Windows:
 Gestion du bureau
 Créer des raccourcis pour les programmes
 Créer des raccourcis pour les dossiers
 Barre de Lancement rapide
A. Fredet - Iut de Saint-Denis - Septembre 2005 50
Gestion de l’ordinateur
 Manipulation de fichiers/dossiers
 Copier/Coller
 Couper/Coller
 Déplacer
Attention aux disques !!
Déplacement sur 2 disques = Copier/Coller
Déplacement sur le même disque = Couper/Coller
A. Fredet - Iut de Saint-Denis - Septembre 2005 51
Gestion de l’ordinateur
 Rechercher
 Dans un dossier
 Sur un disque
 Sur un ordinateur
 Sur un réseau
 Sur internet
A. Fredet - Iut de Saint-Denis - Septembre 2005 52
Gestion de l’ordinateur
 Contrôle des tâches en cours
Ctrl+alt+suppr:
 Applications
 Processus
 Performances
 Mise en réseau
A. Fredet - Iut de Saint-Denis - Septembre 2005 53
Gestion de l’ordinateur
 Contrôle des tâches en cours
Ctrl+alt+suppr:
 Applications
 Processus
 Performances
 Mise en réseau
A. Fredet - Iut de Saint-Denis - Septembre 2005 54
Gestion de l’ordinateur
 Contrôle des tâches en cours
Ctrl+alt+suppr:
 Applications
 Processus
 Performances
 Mise en réseau
A. Fredet - Iut de Saint-Denis - Septembre 2005 55
Gestion de l’ordinateur
 Contrôle des tâches en cours
Ctrl+alt+suppr:
 Applications
 Processus
 Performances
 Mise en réseau
A. Fredet - Iut de Saint-Denis - Septembre
2005 56
Internet et réseaux
A. Fredet - Iut de Saint-Denis - Septembre 2005 57
Internet
 Choisir son navigateur:
 Internet Explorer,
 Mozilla,
 Opera,
 Firefox,
 …
 Critères:
 Vulnérabilité, taille (mémoire), ergonomie,
bloquage des pop-up, …
A. Fredet - Iut de Saint-Denis - Septembre 2005 58
Internet
 Faire des recherches sur internet:
les moteurs de recherche:
 Google
 Yahoo
 MSN
 Lycos
 …
Sont-ils aussi nombreux ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 59
Internet
 Principes d’un moteur de recherche
 Référencement
 Bases de données
 Classement
Le référencement est l’action
d’inscrire (ou de soumettre) un
site dans un moteur de recherche
ou un annuaire.
On utilise des logiciels nommés
spiders, robots ou crawlers qui
vont visiter la page web soumise,
analyser le code source, et
enregistrer toutes les informations
sur le contenu de la page dans
une base de données.
A. Fredet - Iut de Saint-Denis - Septembre 2005 60
Internet
 Principes d’un moteur de recherche
 Référencement
 Bases de données
 Classement
Les moteurs n'enregistrent pas
directement les pages dans leur
base de données, mais
construisent une fiche très
détaillée de chacune de ces
pages dont le contenu sera
interprétable ensuite par le
logiciel chargé du classement
des résultats. Ce sont ces fiches
détaillées qui sont enregistrées
dans la base de données.
A. Fredet - Iut de Saint-Denis - Septembre 2005 61
Internet
 Principes d’un moteur de recherche
 Référencement
 Bases de données
 Classement
Le classement des résultats se fait
grâce à un algorithme spécifique à
chaque moteur, c'est à dire une
méthode basée à la fois sur des
critères logiques et mathématiques
lui permettant de donner un score à
un couple page-requête.
Des critères de (bon) classement
•La possession d'un nom de domaine
•La présence et l’utilisation des balises
META
•La présence du mot clef dans les META et
dans les pages
•La cote de popularité : Le nombre de liens
externes visant la page
•Le taux de clic sur l'outil de recherche
•L'ordre alphabétique
A. Fredet - Iut de Saint-Denis - Septembre 2005 62
A. Fredet - Iut de Saint-Denis - Septembre 2005 63
A. Fredet - Iut de Saint-Denis - Septembre 2005 64
A. Fredet - Iut de Saint-Denis - Septembre 2005 65
Internet
 Faire une recherche
 Mot-Clé, thème
 Association logique (OU / ET)
 Langues
 Dates
A. Fredet - Iut de Saint-Denis - Septembre 2005 66
Internet
 Les plugs-in:
 Flash,
 Shockwave,
 RealPlayer,
 Java, ...
Plug-In = petit module qui s'installe sur un navigateur
pour lui apporter des fonctions supplémentaires
(visionner de la vidéo, afficher des scènes en trois
dimensions, …)
A. Fredet - Iut de Saint-Denis - Septembre 2005 67
Internet
 La pollution via le web:
 virus,
 pop-up,
 canulars
Un virus est un petit
programme informatique situé
dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge
en mémoire et exécute les
instructions que son auteur a
programmé.
On distingue ainsi différents types de virus :
• les vers sont des virus capables de se propager à
travers un réseau
• les troyens (chevaux de Troie) sont des virus
permettant de créer une faille dans un système
(généralement pour permettre à son concepteur de
s'introduire dans le système infecté afin d'en
prendre le contrôle)
• les bombes logiques sont des virus capables de
se déclencher suite à un événement particulier
(date système, activation distante, ...)
A. Fredet - Iut de Saint-Denis - Septembre 2005 68
Internet
 La pollution via le web:
 virus,
 pop-up,
 canulars
Une pop-up ou fenêtre surgissante est
une fenêtre informatique qui s'affiche au
dessus de la fenétre de navigation
normale lorsqu'on navigue sur internet,
souvent pour afficher un message
publicitaire.
Les pop-ups « classiques »
s'ouvrent dans une nouvelle
fenêtre du navigateur.
Cependant, devant la
multiplication des logiciels anti
pop-ups, de nouvelles
techniques sont utilisées pour
contourner les protections,
notamment des pop-up en
flash ou en dhtml au sein
même de la page web.
A. Fredet - Iut de Saint-Denis - Septembre 2005 69
Internet
 La pollution via le web:
 virus,
 pop-up,
 canulars
pourquoi ces canulars sont-ils
nuisibles ?
• L'engorgement des réseaux
• Une désinformation
• L'encombrement des boîtes
aux lettres électroniques
• La perte de temps
• La dégradation de l'image
• L'incrédulité
On appelle hoax (en français
canular) un courrier électronique
propageant une fausse
information et poussant le
destinataire à diffuser la fausse
nouvelle à tous ses proches ou
collègues.
A. Fredet - Iut de Saint-Denis - Septembre 2005 70
A. Fredet - Iut de Saint-Denis - Septembre 2005 71
 Comment un site gagne-t-il de l’argent ?
Ad-Click : Mesure le fait qu'un internaute a cliqué sur un bandeau publicitaire
dont les doublons ont été retirés. Dans ce cas, une répétition de clics séparés de moins
de 5 secondes est comptabilisée pour un seul clic.
Coût par clic : Chaque clic sur une bannière déclenche une rémunération.
CPM : coût par mille affichages. La rémunération est faite en fonction du nombre de pages vues.
CPMPAP ( coût aux mille pages avec publicité vues sur site ) : Coût d'achat
d'espace publicitaire d'un site ramené à une base de 1000 pages avec publicité vues sur
site. Cet indicateur permet d'évaluer et de comparer les tarifs publicitaires des différents
sites en fonction du nombre de pages avec publicités vues.
CUB (Contacts uniques bandeaux) : Nombre de personnes différentes ayant
visualisé un bandeau publicitaire au moins une fois
PAP ( pages avec publicités vues sur site ) : Nombre de pages vues, sur
lesquelles figurent l'offre de l'annonceur (bandeau publicitaire, objet, icône ).
La non comptabilisation des pages vues hors site aboutit à sous-estimer
le nombre réel de pages avec publicité vues.
Taux de clics : Nombre de clics constatés divisé par le nombre de pages avec publicité (PAP) constatées
Internet
A. Fredet - Iut de Saint-Denis - Septembre 2005 72
 Droits et devoirs:
 d’une entreprise
 d’un travailleur
en ce qui concerne:
 Mail
 Internet
Internet
A. Fredet - Iut de Saint-Denis - Septembre 2005 73
Réseaux
 1440: imprimerie (Gutenberg)
 1790: télégraphe (Chappe)
 1875: téléphone (Bell)
 1919: radio
 1946: 1er ordinateur
 1969: début d’internet (réservé aux
universités et à l’armée)
 1992: internet public
A. Fredet - Iut de Saint-Denis - Septembre 2005 74
Réseaux
A. Fredet - Iut de Saint-Denis - Septembre 2005 75
Réseaux
A. Fredet - Iut de Saint-Denis - Septembre 2005 76
Réseaux / Intranet
 Serveur / Clients
 Données locales /
Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
Un environnement
client/serveur est composé de
machines clientes (des
machines faisant partie du
réseau) contactant un serveur
(une machine généralement
très puissante en terme de
capacités d'entrée-sortie) qui
leur fournit des services.
A. Fredet - Iut de Saint-Denis - Septembre 2005 77
Réseaux / Intranet
 Serveur / Clients
 Données locales / Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
A. Fredet - Iut de Saint-Denis - Septembre 2005 78
Réseaux / Intranet
 Serveur / Clients
 Données locales /
Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
Un réseau permet de partage de
nombreux périphériques:
• imprimantes
• scanner
• fax
• jukebox de CD-ROM
• Graveur de DVD
•…
Et diminue les frais de
maintenance (temps et coût)
A. Fredet - Iut de Saint-Denis - Septembre 2005 79
Réseaux / Intranet
 Serveur / Clients
 Données locales / Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
A. Fredet - Iut de Saint-Denis - Septembre 2005 80
Réseaux / Intranet
 Serveur / Clients
 Données locales /
Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
Le travail en équipe peut se
concrétiser par le partage
d'information, ou bien la création
et l'échange de données
informatisées. Il s'agit pour la
plupart du temps d'outils de
messagerie (instantanée ou
non), ainsi que d'applications
diverses telles que :
• agenda partagé
• espace de documents partagés
• outils d'échange d'information
(forums électroniques)
• outil de gestion de contacts
• conférence électronique
(vidéoconférence, chat, ...)
A. Fredet - Iut de Saint-Denis - Septembre 2005 81
Réseaux / Intranet
 Serveur / Clients
 Données locales /
Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
Les éléments réseau partagés
peuvent être disponibles hors
connexion, avec les mêmes
autorisations d'accès à ces fichiers
et dossiers que lors d’une connexion
au réseau.
Lorsque la connexion est rétablie,
toutes les modifications effectuées
pendant le travail hors connexion,
sont mises à jour sur le réseau.
Si le fichier a été modifié, vous avez
la possibilité soit d'enregistrer votre
version, soit de conserver l'autre
version ou d'enregistrer les deux.
A. Fredet - Iut de Saint-Denis - Septembre 2005 82
Réseaux / Intranet
 Serveur / Clients
 Données locales / Données globales
 Périphériques partagés
 Logiciels partagés
 Travail collaboratif
 Travail hors connexion
 Sécurité des données
A. Fredet - Iut de Saint-Denis - Septembre
2005 83
Messagerie
A. Fredet - Iut de Saint-Denis - Septembre 2005 84
Messagerie
 Choisir son adresse
 Webmail ou logiciel
 Protocoles:
 Pop / Imap
 Smtp
A. Fredet - Iut de Saint-Denis - Septembre 2005 85
Messagerie
 Choisir son adresse
 Webmail ou logiciel
 Protocoles:
 Pop / Imap
 Smtp
Un webmail est une
interface Web rendant
possible l'émission, la
consultation et la
manipulation de courriers
électroniques depuis un
navigateur Web.
A. Fredet - Iut de Saint-Denis - Septembre 2005 86
Messagerie
 Choisir son adresse
 Webmail ou logiciel
 Protocoles:
 Pop / Imap
 Smtp
Lorsque l'expéditeur envoie un courrier
électronique, il met en oeuvre le
protocole SMTP. Il utilise à cet effet le
serveur SMTP de son fournisseur
d'adresses.
Pour consulter ses messages, le
destinataire doit les relever en utilisant
le protocole POP. Il utilise ainsi le
serveur POP (ou POP3) de son
fournisseur d'adresses. Il peut
également, si son fournisseur
d'adresses le lui permet, utiliser le
protocole IMAP, plus puissant
A. Fredet - Iut de Saint-Denis - Septembre 2005 87
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe ?
 Garder une
copie ?
 De qui ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 88
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe ?
 Garder une
copie ?
 De qui ?
A (To) : ce champ correspond à l'adresse
électronique du destinataire
Cc (Copie Carbone) : cela permet d'envoyer un
mail à de nombreuses personnes en écrivant
leurs adresses respectives séparées par des
virgules
Bcc (Blind Carbon Copy, traduisez Copie
Carbone Invisible, notée Cci, parfois Copie
cachée) : il s'agit d'une simple Copie Carbone à
la différence près que le destinataire ne voit pas
dans l'en-tête la liste des personnes en copie
cachée
A. Fredet - Iut de Saint-Denis - Septembre 2005 89
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe ?
 Garder une
copie ?
 De qui ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 90
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe,
Insertion d’objets dans le mail
 Garder une copie ?
 De qui ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 91
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe,
taille limite
 Garder une copie ?
 De qui ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 92
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe ?
 Garder une copie ?
 De qui ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 93
Messagerie
 Envoyer un mail:
 À qui ?
 Quelle priorité ?
 Pièce jointe ?
 Garder une copie ?
 De qui ?
Avoir plusieurs adresses mail:
A. Fredet - Iut de Saint-Denis - Septembre 2005 94
Messagerie
 Recevoir un mail
 Relever son courrier
 Mot de passe enregistré
 Fréquence
 Laisser une copie sur
le serveur
 Délai de réponse
 Filtres
 Archivage
A. Fredet - Iut de Saint-Denis - Septembre 2005 95
Messagerie
 Recevoir un mail
 Relever son
courrier
 Filtres
 Archivage
A. Fredet - Iut de Saint-Denis - Septembre 2005 96
Messagerie
 Recevoir un mail
 Relever son courrier
 Filtres
 Archivage
A. Fredet - Iut de Saint-Denis - Septembre 2005 97
Messagerie
 Répondre à un mail
 Quand répondre ?
 Le plus tôt possible
 Une fois par jour
 À qui répondre ?
 Comment répondre ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 98
Messagerie
 Répondre à un mail
 Quand répondre ?
 À qui répondre ?
 Expéditeur
 Destinataires
 Copies
 Comment répondre ?
A. Fredet - Iut de Saint-Denis - Septembre 2005 99
Messagerie
 Répondre à un mail
 Quand répondre ?
 À qui répondre ?
 Comment répondre ?
 Garder le message et répondre à la fin
 Intercaler ses réponses
 Grammaire et vocabulaire
A. Fredet - Iut de Saint-Denis - Septembre
2005 100
Traitement de texte
A. Fredet - Iut de Saint-Denis - Septembre 2005 101
Traitement de texte
 Configuration: menus
Il est possible de
personnaliser la
disposition de menus ou
de créer de nouveaux
menus.
A. Fredet - Iut de Saint-Denis - Septembre 2005 102
Traitement de texte
 Configuration: barre d’outils
Il est possible de
personnaliser les
barres d’outils en
ajoutant ou en
enlevant des
icônes
A. Fredet - Iut de Saint-Denis - Septembre 2005 103
Traitement de texte
 Configuration: raccourcis clavier
De nombreuses fonctions
de l'application peuvent
être activées via les
raccourcis clavier.
Exemple : Fichier/Ouvrir
peut être atteint par
(Ctrl)+O ;
On peut personnaliser
certains raccourcis clavier
A. Fredet - Iut de Saint-Denis - Septembre 2005 104
Traitement de texte
 Configuration: gestion de la mémoire
A. Fredet - Iut de Saint-Denis - Septembre 2005 105
Traitement de texte
 Configuration: enregistrement
A. Fredet - Iut de Saint-Denis - Septembre 2005 106
Traitement de texte
 Mise en page:
A. Fredet - Iut de Saint-Denis - Septembre 2005 107
Traitement de texte
 Mise en page: colonnes
A. Fredet - Iut de Saint-Denis - Septembre 2005 108
Traitement de texte
 Mise en page: bordures
A. Fredet - Iut de Saint-Denis - Septembre 2005 109
Traitement de texte
 En-tête et pied de page
A. Fredet - Iut de Saint-Denis - Septembre 2005 110
Traitement de texte
 Styles:
Un style est un ensemble de caractéristiques
de mise en forme identifié par un nom
unique.
Les styles vous permettent de mettre en
forme rapidement en une seule tâche un
groupe d'éléments de page.
A. Fredet - Iut de Saint-Denis - Septembre 2005 111
Traitement de texte
 Type de styles
A. Fredet - Iut de Saint-Denis - Septembre 2005 112
Traitement de texte
A. Fredet - Iut de Saint-Denis - Septembre 2005 113
Traitement de texte
 Correction automatique
A. Fredet - Iut de Saint-Denis - Septembre 2005 114
Traitement de texte
 Sommaire automatique
A. Fredet - Iut de Saint-Denis - Septembre 2005 115
Traitement de texte
 Index
Un index peut être de
plusieurs types:
• Table des matières
• Index lexical
• Index des illustrations
• Index des tables
• Index personnalisé
• Index des objets
A. Fredet - Iut de Saint-Denis - Septembre 2005 116
Traitement de texte
 Index
A. Fredet - Iut de Saint-Denis - Septembre 2005 117
Traitement de texte
 Publipostage
On peut créer des lettres types,
des étiquettes, des enveloppes,
des listes de distribution massive
de courrier électronique et de
télécopies.
Pour cela, il faut:
• un document principal ;
• une source de données (fichier
qui contient les informations à
fusionner
• des champs de fusion (espace
réservé que vous insérez dans le
document principal) dans le
document principal
A. Fredet - Iut de Saint-Denis - Septembre
2005 118
Tableur
A. Fredet - Iut de Saint-Denis - Septembre 2005 119
Tableur
 Configuration: barre d’outils
Il est possible de
personnaliser les
barres d’outils en
ajoutant ou en
enlevant des
icônes
A. Fredet - Iut de Saint-Denis - Septembre 2005 120
Tableur
 Configuration:
 Menus
 Raccourcis clavier
 Enregistrement
A. Fredet - Iut de Saint-Denis - Septembre 2005 121
Tableur
 Copier/coller:
La méthode classique de collage
recopie tout ce qui caractérise une
cellule : valeur, formule, format.
On dispose du collage spécial qui
permet (entre autres) de choisir ce
qu'on recopie.
On peut ainsi recopier uniquement
la valeur (sans formule ni format),
uniquement la formule (qui
s'adapte donc, et sans format),
uniquement le format (équivalent
de l'utilisation de la touche ).
A. Fredet - Iut de Saint-Denis - Septembre 2005 122
Tableur
 Format des cellules
A. Fredet - Iut de Saint-Denis - Septembre 2005 123
Tableur
 Format des cellules
• Horizontal (Standard, Gauche, Centré,
Droite, Recopié, Justifié et Centrer sur
plusieurs colonnes. Dans le cas de
l'alignement Gauche, vous pouvez
indiquer un nombre dans la zone Retrait)
• Vertical (Haut, Centré, Bas, Justifié).
• Renvoyer à la ligne automatiquement
(renvoie à la ligne le texte contenu dans
une cellule. Le nombre de lignes dépend
de la largeur de la colonne et de la
longueur du contenu de la cellule).
• Ajuster (réduit la taille des caractères à
l'écran afin que les données tiennent
dans la cellule sélectionnée à l'intérieur
d'une colonne).
• Fusionner les cellules (regroupe les
cellules sélectionnées en une seule)
• Orientation (Vertical, Oblique : vous
définissez l'angle de rotation du texte)
A. Fredet - Iut de Saint-Denis - Septembre 2005 124
Tableur
 Formatage conditionnel
Cela permet d'appliquer un
formatage différent à certaines
cellules si le contenu de ces
cellules remplit des conditions
spécifiques.
Ces conditions
peuvent porter sur la valeur de
ces cellules ou sur le résultat
d'une formule.
A. Fredet - Iut de Saint-Denis - Septembre 2005 125
Tableur
 Formatage conditionnel
A. Fredet - Iut de Saint-Denis - Septembre 2005 126
Tableur
 Protection
A. Fredet - Iut de Saint-Denis - Septembre 2005 127
Tableur
 Diagrammes
A. Fredet - Iut de Saint-Denis - Septembre 2005 128
Tableur
 Fonctions
Les fonctions sont des
formules prédéfinies qui
effectuent des calculs en
utilisant des valeurs
particulières appelées
arguments, dans un certain
ordre (ou structure). Les
fonctions permettent
d'effectuer des calculs
simples et complexes.
A. Fredet - Iut de Saint-Denis - Septembre 2005 129
Tableur
 Fonctions
Dans certains cas, une fonction peut être utilisée comme argument d'une autre
fonction. Par exemple, la formule suivante comporte une fonction MOYENNE
imbriquée dont elle compare le résultat à la valeur 50.
 Valeurs renvoyées valides
Lorsqu'une fonction imbriquée est utilisée comme argument, elle doit renvoyer
le même type de valeur que l'argument.
 Limites des niveaux d'imbrication
Une formule peut contenir jusqu'à sept niveaux d'imbrication.
Lorsque la fonction B est utilisée comme argument de la fonction A, la fonction
B est dite de second niveau.
Les fonctions MOYENNE et SOMME, par exemple, sont des fonctions de
second niveau, car elles correspondent à des arguments de la fonction SI.
A. Fredet - Iut de Saint-Denis - Septembre 2005 130
Tableur
 Nommage des cellules
Une référence identifie une cellule ou
une plage de cellules d'une feuille de
calcul et indique où trouver les
valeurs ou les données à utiliser
dans une formule.
Les références vous permettent
d'utiliser dans une formule des
données situées en différents
endroits d'une feuille de calcul ou
d'utiliser la valeur d'une cellule dans
plusieurs formules. Vous pouvez
aussi faire référence à des cellules
situées sur d'autres feuilles du même
classeur et à d'autres classeurs. Les
références à des cellules contenues
dans d'autres classeurs sont
appelées des liaisons.
A. Fredet - Iut de Saint-Denis - Septembre 2005 131
Tableur
 Nommage des cellules
 Style A1
 Style L1C1
 Style 3D
Le style A1 étiquette les colonnes
à l'aide de lettres (de A à IV, pour
couvrir 256 colonnes) et les lignes
à l'aide de numéros (de 1
à 65536).
Pour faire référence à une cellule,
entrez la lettre de la colonne
suivie du numéro de la ligne. Par
exemple, B2 fait référence à la
cellule située à l'intersection de la
colonne B et de la ligne 2.
On peut également faire référence
à une cellule dans une autre
feuille de calcul
A. Fredet - Iut de Saint-Denis - Septembre 2005 132
Tableur
 Nommage des cellules
 Style A1
 Style L1C1
 Style 3D
Pour ce style de référence, les
lignes et les colonnes dans la
feuille de calcul sont
numérotées.
Le style de référence L1C1 est
utile pour calculer les positions
de lignes et de colonnes. Dans
le style L1C1, on indique
l'emplacement d'une cellule par
un « L » suivi d'un numéro de
ligne et un « C » suivi d'un
numéro de colonne.
A. Fredet - Iut de Saint-Denis - Septembre 2005 133
Tableur
 Nommage des cellules
 Style A1
 Style L1C1
 Style 3D
Pour analyser des données de la même cellule ou de la
même plage de cellules sur plusieurs feuilles de calcul du
classeur, on utilise une référence 3D. Celle-ci inclut la
référence de cellule ou de plage de cellules précédée
d'une plage de noms de feuilles de calcul.
• On peut utiliser des références 3D pour faire référence à
des cellules situées sur d'autres feuilles, pour définir des
noms et créer des formules à l'aide des fonctions
suivantes : SOMME, MOYENNE, AVERAGEA, NB,
NBVAL, MAX, MAXA, MIN, MINA, PRODUIT,
ECARTYPE, STDEVA, ECARTYPEP, STDEVPA, VAR,
VARA, VAR.P et VARPA.
• Il est impossible d'utiliser des références 3D dans des
formules matricielles.
=SOMME(Feuil2:Feuil6!A2:A5) additionne les cellules A2 à A5 des feuilles de calcul 2 à 6.
A. Fredet - Iut de Saint-Denis - Septembre 2005 134
Tableur
 Adresse relative:
Dans une formule, une référence de cellule relative
est basée sur la position relative de la cellule qui
contient la formule et de la cellule à laquelle la
référence renvoie.
Si la position de la cellule qui contient la formule
change, la référence est modifiée.
Si vous copiez la formule dans des lignes ou dans
des colonnes, la référence est automatiquement
adaptée en conséquence.
Par défaut, les nouvelles formules utilisent des
références relatives.
Par exemple, si vous copiez une référence relative
de la cellule B2 dans la cellule B3, elle est
automatiquement adaptée de =A1 à =A2.
=SOMME(LC(-2):LC(-1))
A. Fredet - Iut de Saint-Denis - Septembre 2005 135
Tableur
 Adresse absolue:
Dans une formule, une référence de cellule absolue
fait toujours référence à une cellule se trouvant à un
endroit spécifique.
Si la position de la cellule qui contient la formule
change, la référence absolue reste inchangée.
Si vous copiez la formule dans des lignes ou dans
des colonnes, la référence absolue n'est pas adaptée
en conséquence.
Par défaut, les nouvelles formules utilisent des
références relatives, que vous devez donc
transformer en références absolues.
Par exemple, si vous copiez une référence absolue
de la cellule B2 dans la cellule B3, elle reste la même
dans les deux cellules : =$A$1.
=SOMME(L1C1:L1C2)
A. Fredet - Iut de Saint-Denis - Septembre 2005 136
Tableur
 Adresse mixte:
Une référence mixte comprend soit une colonne absolue et
une ligne relative, soit une ligne absolue et une colonne
relative.
Une référence de colonne absolue s'affiche sous la
forme $A1, $B1, etc.
Une référence de ligne absolue s'affiche sous la forme A$1,
B$1, etc.
Si la position de la cellule qui contient la formule change, la
référence relative est modifiée, alors que la référence absolue
ne l'est pas.
Si vous copiez la formule dans des lignes ou dans des
colonnes, la référence relative est automatiquement adaptée
en conséquence, alors que la référence absolue ne l'est pas.
Par exemple, si vous copiez une référence mixte de la
cellule A2 dans la cellule B3, elle est adaptée pour passer
de =A$1 à =B$1.
=SOMME(L1C(-2):L1C(-1))
A. Fredet - Iut de Saint-Denis - Septembre 2005 137
Tableur
 Matrices:
Une matrice est une plage de cellules liées
contenant des valeurs, dans une feuille de calcul.
 formule de matrice:
Il s'agit d'une formule permettant d'évaluer les
différentes valeurs d'une plage de cellules. Une
formule de matrice se différencie des autres
formules par le fait que, contrairement à celles-ci,
elle est capable de traiter plusieurs valeurs à la fois.
De plus, elle peut renvoyer plusieurs valeurs. Le
résultat d'une formule de matrice est une autre
matrice.
A. Fredet - Iut de Saint-Denis - Septembre 2005 138
Tableur
 Matrices: Une formule
matricielle effectue
plusieurs calculs sur un
ou plusieurs ensembles
de valeurs et renvoie un
ou plusieurs résultats.
A. Fredet - Iut de Saint-Denis - Septembre 2005 139
Tableur
 Liaisons avec d’autres
fichiers, d’autres classeurs
Le classeur contenant les liaisons est appelé
classeur de destination et le classeur auquel il
est lié est appelé classeur source.
Lorsque les deux classeurs sont ouverts, les
liaisons sont automatiquement mises à jour.
Si vous ouvrez un classeur de destination et que
le classeur source n'est pas ouvert, vous êtes
invité à indiquer si les liaisons doivent être mises
à jour à l'aide d'une invite de démarrage.
Pour les liaisons vers d'autres
programmes, il est possible de
définir la mise à jour
automatique (lorsque vous
ouvrez le fichier de destination
ou à chaque modification du
fichier source alors que le
fichier de destination est
ouvert) ou manuelle (vous
demandez spécifiquement la
mise à jour).
A. Fredet - Iut de Saint-Denis - Septembre 2005 140
Tableur
 Filtres:
Les filtres et les filtres spéciaux
vous permettent de rendre
visibles certaines lignes
(enregistrements) seulement
d'une plage de données.
Le filtrage permet de rechercher et de
manipuler un sous-ensemble de données
dans une plage. Une plage filtrée affiche
uniquement les lignes répondant aux
critères spécifiés pour une colonne. Il existe
2 commandes de filtrage de plages :
• Filtre automatique (filtrage par sélection
pour des critères simples)
• Filtre avancé (critères plus complexes)
Contrairement au tri, le filtrage ne
réorganise pas la plage, mais masque
momentanément les lignes que vous ne
souhaitez pas afficher.
On peut modifier, mettre en forme,
représenter graphiquement et imprimer le
sous-ensemble de votre plage sans le
réorganiser ou le déplacer.
A. Fredet - Iut de Saint-Denis - Septembre
2005 141
Bases de données
A. Fredet - Iut de Saint-Denis - Septembre 2005 142
Bases de données
 Objets
Lorsque vous construisez une base de
données Access, vous manipulez 6 concepts
(ou objets) de base.
Ces 6 objets correspondent à chaque onglet
de la fenêtre principale (ou fenêtre de base de
données).
Leur ordre n'est pas l'effet du hasard : on
commence la conception d'une base de
données par les tables, puis on passe
aux requêtes, aux formulaires, aux états,
éventuellement aux macros et enfin aux
modules.
A. Fredet - Iut de Saint-Denis - Septembre 2005 143
Bases de données
 Tables La table permet de stocker
des informations dans une
base de données, au fur et à
mesure de leur saisie.
Elle est composée de
champs (ex. : Nom, Prénom,
Adresse, Code postal, Ville).
Chaque ligne de la table
représente un client, un
produit... et s'appelle un
enregistrement.
En principe, une table ne
doit pas comporter de
champ calculé.
A. Fredet - Iut de Saint-Denis - Septembre 2005 144
Bases de données
 Champs
A. Fredet - Iut de Saint-Denis - Septembre 2005 145
Bases de données
 Champs
A. Fredet - Iut de Saint-Denis - Septembre 2005 146
Bases de données
 Type des données:
A. Fredet - Iut de Saint-Denis - Septembre 2005 147
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
permet de stocker des données de
type alpha-numérique, que vous
souhaitez exploiter par la suite
(par des tris, des extractions par
critères, par mailing...).
Lorsque vous définissez un champ
de type Texte, veillez à optimiser
sa taille (255 caractères
maximum). Ceci permet
d'optimiser la taille de la base de
données, et les performances (lors
des tris par exemple).
Les champs Texte sont utilisés
lorsqu'aucun calcul ne s'applique
aux données.
A. Fredet - Iut de Saint-Denis - Septembre 2005 148
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
taille maximale d'environ 64000
caractères. Utilisez ce type de
données pour les champs
d'observations, de remarques...
Il est impossible d'indexer ou
d'effectuer des tris sur un champ
Mémo.
Un champ Mémo est géré
dynamiquement, c’est-à-dire qu’il
n'occupe pas systématiquement
64000 caractères, mais plutôt le
nombre de caractères saisis.
A. Fredet - Iut de Saint-Denis - Septembre 2005 149
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
peut contenir toute
information calculable.
préciser la taille du champ:
A. Fredet - Iut de Saint-Denis - Septembre 2005 150
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
variante du champ Numérique,
s'affichant sous la forme 1 000,00
A. Fredet - Iut de Saint-Denis - Septembre 2005 151
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
permet de stocker des dates ou des
heures, et d'effectuer des calculs sur
ces valeurs.
Lorsque vous choisissez ce type de
données, définissez également le
format du champ (en général : Date
abrégée, Date Complet, Heure
abrégée), dans les propriétés figurant
au bas de la fenêtre.
Les dates doivent généralement être
saisies de la forme 01/01/95 ou
01/01/1995. Les heures doivent
généralement être saisies de la forme
14:30
Le calendrier d'Access s'étend du
01/01/100 au 31/12/9999. Les heures
s'étendent de 0:00 à 23:59.
A. Fredet - Iut de Saint-Denis - Septembre 2005 152
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
Le champ de type NuméroAuto
(Compteur sur Access 2) permet de
numéroter automatiquement les
enregistrements dans une table. Il est
généralement utilisé pour la clef
primaire de la table, lorsqu'aucune
autre clef ne se dégage de façon
évidente.
Une table ne peut comporter qu'un
seul champ NuméroAuto.
A. Fredet - Iut de Saint-Denis - Septembre 2005 153
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
utilisé pour des rubriques ne pouvant
prendre que 2 valeurs : Oui ou Non, Vrai
ou Faux, -1 ou 0.
A. Fredet - Iut de Saint-Denis - Septembre 2005 154
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
permet de stocker dans Access des
informations diverses provenant
d'autres logiciels (exemple : images
Paint, textes Word, feuilles de calcul
Excel...).
A. Fredet - Iut de Saint-Denis - Septembre 2005 155
Bases de données
 Type des données:
 Champ Texte
 Champ Mémo
 Champ Numérique
 Champ Monétaire
 Champ Date/Heure
 Champ NuméroAuto (Compteur)
 Champ Oui/Non
 Champ Liaison OLE
 Champ Lien hypertexte
permet de gérer des adresses
Internet en général.
Un clic sur un lien hypertexte
démarre automatiquement votre
logiciel de messagerie, ou votre
logiciel de navigation Internet
A. Fredet - Iut de Saint-Denis - Septembre 2005 156
Bases de données
 Clé primaire:
Une clé primaire est un champ qui sert à identifier de manière unique un
enregistrement (ou ligne) de la table.
A. Fredet - Iut de Saint-Denis - Septembre 2005 157
Bases de données
 Tri des
enregistrements:
A. Fredet - Iut de Saint-Denis - Septembre 2005 158
Bases de données
 Relations: types de relations
 Relation 1 à 1
 Relation 1 à plusieurs
 Relations plusieurs
à plusieurs
Si le champA et le champB sont liés
de manière univoque, c’est une
relation "un à un" ou "1-1".
On les place en général dans la
même table, sur la même ligne, et
dans des colonnes adjacentes.
D'une manière générale, nous
placerons dans la même table les
données qui sont en relation 1-1 entre
elles.
A. Fredet - Iut de Saint-Denis - Septembre 2005 159
Bases de données
 Relations: types de relations
 Relation 1 à 1
 Relation 1 à plusieurs
 Relations plusieurs
à plusieurs
Si le champA correspond
à plusieurs
enregistrements de la
table B, on obtient une
relation 1 à plusieurs (ou
1-n)
D'une manière générale,
chaque fois que nous
rencontrerons une
nouvelle relation 1-n,
nous créerons une
nouvelle table.
A. Fredet - Iut de Saint-Denis - Septembre 2005 160
Bases de données
 Relations: types de relations
 Relation 1 à 1
 Relation 1 à plusieurs
 Relations plusieurs
à plusieurs
toute relation n-n peut être scindée en
deux relations 1-n en introduisant une
table supplémentaire appelée table de
jonction
une relation qui semble
être 1-n dans les deux
sens est une relation
"plusieurs à plusieurs" ou
"n-n".
A. Fredet - Iut de Saint-Denis - Septembre 2005 161
Bases de données
 Relations
Si l’on applique l’ intégrité
référentielle, Access
interdira la création d’un
enregistrement dans la
table B si le champ B
n’existe pas au préalable
dans la table A
A. Fredet - Iut de Saint-Denis - Septembre 2005 162
Bases de données
 Relations Si cette option est cochée
et qu’un champ est changé
dans la table A, tous les
enregistrements
correspondant dans la
table B verront aussi leur
champ B modifié.
Inversement, si la case
n'est pas cochée, il sera
impossible de modifier un
champA si enregistrements
lui correspondent dans la
table B.
A. Fredet - Iut de Saint-Denis - Septembre 2005 163
Bases de données
 Relations
Si cette option est cochée et
que vous supprimez un
enregistrement dans la table A,
tous les enregistrements
correspondant dans la table B
seront automatiquement
détruits (après confirmation,
quand même !)
Inversement, si la case n'est
pas cochée, il sera impossible
de supprimer un
enregistrement dans la table A
tant que tous les
enregistrements
correspondants dans la table B
n’auront pas été effacés.
A. Fredet - Iut de Saint-Denis - Septembre 2005 164
Bases de données
 Requêtes
La requête sert à exploiter
les données contenues dans
les tables.
Elle permet, entre autres :
• de trier des données
• d'extraire des données par
critères
• de produire des calculs
Une requête peut également
servir de base à :
• un formulaire
• un état
• une liste déroulante
A. Fredet - Iut de Saint-Denis - Septembre 2005 165
Bases de données
 Requête
L'outil requête a trois fonctions principales :
• la réalisation de vues présentant tout ou partie de l'information contenue
dans la base. Les données sont éparpillées dans de multiple tables, liées par
des relations, et il faut parfois rassembler les données utiles dans une seule
table, que l'utilisateur peut consulter directement ou via un formulaire;
• la maintenance de la base, permettant d’archiver et / ou de supprimer des
enregistrements obsolètes, mettre à jour des données révisables, rechercher
et supprimer les doublons indésirables, etc. Elle concerne des lignes
particulières, mais le nombre de colonnes n'est pas modifié ;
•la recherche d'information dans la base. Cette opération consiste à créer
une sous-table contenant les enregistrements répondant à certains critères
et appartenant à certains champs. Elle porte à la fois sur les lignes et les
colonnes d'une table, ou de plusieurs tables liées par des relations.
A. Fredet - Iut de Saint-Denis - Septembre 2005 166
Bases de données
 Requête
Il existe différents types de requêtes:
• la sélection simple ou projection permet de réaliser les vues précitées .
Cette requête est dotée de deux perfectionnements importants (la jointure et le
regroupement) ;
• Les opérations ensemblistes (doublons et non-correspondance), auxquelles on peut
associer l'ajout. Elles permettent de regrouper dans une même table des
enregistrements provenant de deux tables différentes ;
• L'analyse croisée permet, sous certaines conditions, de réorganiser complètement
une table.
• Les requêtes de maintenance permettent principalement la mise à jour et la
suppression. La première permet de modifier le contenu de certains champs, la
seconde de supprimer certains enregistrements ;
A. Fredet - Iut de Saint-Denis - Septembre 2005 167
Bases de données
 Requêtes:
critères
A. Fredet - Iut de Saint-Denis - Septembre 2005 168
Bases de données
 Formulaire
Un formulaire est un écran de saisie, qui permet d'entrer des informations dans une table.
A. Fredet - Iut de Saint-Denis - Septembre 2005 169
Bases de données
 États
L'état permet l'impression de données. Il est proche du formulaire, mais comporte des
techniques spécifiques à l'impression.
A. Fredet - Iut de Saint-Denis - Septembre 2005 170
Bases de données
 Macros
Une macro-commande permet l'automatisation de certains traitements (ouvrir un
formulaire, une table, fermer un formulaire...).
A. Fredet - Iut de Saint-Denis - Septembre 2005 171
Bases de données
 Sécurité
Il y a trois types de mots de passe:
• Mots de passe de base de données
tous les utilisateurs doivent saisir ce mot
de passe avant d'être autorisés à ouvrir la
base de données; cependant, une fois la
base de données ouverte, il n'y a aucune
autre mesure de sécurité en œuvre, à moins qu'une sécurité au niveau de
l'utilisateur
• Mot de passe de compte de sécurité
Quand la sécurité au niveau de l'utilisateur a été définie pour un groupe de
travail (groupe de travail : groupe d'utilisateurs d'un environnement multi-utilisateur
qui partagent des données et le même fichier de groupe de travail.), vous pouvez
utiliser un mot de passe de compte de sécurité.
• Mots de passe Visual Basic pour Applications (VBA)
A. Fredet - Iut de Saint-Denis - Septembre 2005 172
Bases de données
 Copie, réplication
La réplication permet à des utilisateurs distants
de faire chacun de leur côté des modifications sur une base de données.
L'une sera le replica de l'autre. C'est à dire qu'avant de pouvoir utiliser la
réplication, il est nécessaire de créer un replica. C’est une copie de la base
de données telle qu'elle est (tables, requêtes, et les autres objets).
Une fois ceci fait, on peut laisser la copie maître à un endroit,et le replica à
un autre. Les deux utilisateurs peuvent chacun de leur côté modifier les
données (ajouter, changer, supprimer), mais seul le maître pourra modifier la
structure des tables. Lorsque les deux bases de données se rencontrent, on
peut les synchroniser (Outils/Réplication/Synchroniser maintenant), et les
modifications faire des deux côtés seront mélangées, et les deux bases de
données seront alors mises à jour chacune de leur côté.
A. Fredet - Iut de Saint-Denis - Septembre 2005 173
Bases de données
 Analyse
A. Fredet - Iut de Saint-Denis - Septembre 2005 174
Bases de données
 Module
Un module est un ensemble de fonctions écrites en Visual Basic, destinées à
l'automatisation de traitements. Les modules sont plus puissants mais
également plus complexes que les macro-commandes, et permettent de
construire des applications complètes à partir d'Access.
A. Fredet - Iut de Saint-Denis - Septembre
2005 175
Logiciel de présentation
A. Fredet - Iut de Saint-Denis - Septembre 2005 176
Logiciel de présentation
 Les couleurs
Essayez d'avoir le meilleur contraste possible entre votre texte et
le fond de votre présentation.
Pour avoir le meilleur effet possible, utilisez 2 ou 3 couleurs pour
la diapositive en contrastant bien le texte du fond.
A. Fredet - Iut de Saint-Denis - Septembre 2005 177
Logiciel de présentation
 Les polices de caractères
A. Fredet - Iut de Saint-Denis - Septembre 2005 178
Logiciel de présentation
 Modèles
on peut choisir un modèle
de présentation. Toutes les
diapositives de la
présentation auront alors les
mêmes caractéristiques de
couleurs et d'arrière-plan
(sauf si vous changez cela
manuellement pour une
diapositive).
A. Fredet - Iut de Saint-Denis - Septembre 2005 179
Logiciel de présentation
 Jeu de couleurs
A. Fredet - Iut de Saint-Denis - Septembre 2005 180
Logiciel de présentation
 Masques
A. Fredet - Iut de Saint-Denis - Septembre 2005 181
Logiciel de présentation
 Masques Le masque de diapositives
peut être modifié. Il est
possible de déplacer la zone
de date, celle de numéro de
page ou celle de titre. Vous
pouvez aussi changer les
polices de caractères, les
puces, ajouter un logo ou du
texte.
Le masque d'une diapositive est
une diapositive de base qui définit
la présentation de base de tous
vos écrans, du formatage du texte
et des objets. Par exemple, si vous
voulez qu'un logo apparaisse sur
toutes vos diapos, placez ce logo
sur le masque de diapositives.
A. Fredet - Iut de Saint-Denis - Septembre 2005 182
Logiciel de présentation
 Types de diapositives
A. Fredet - Iut de Saint-Denis - Septembre 2005 183
Logiciel de présentation
 Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il vous permet de visualiser
une des diapositives. Dans
ce mode, vous pouvez taper,
dessiner, ajouter des images
et modifier l'aspect du texte
et des objets.
Vous pouvez régler la taille
en utilisant Affichage et
Zoom.
A. Fredet - Iut de Saint-Denis - Septembre 2005 184
Logiciel de présentation
 Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il permet d'afficher du texte mis
en forme, du texte simple, les
titres uniquement ou le texte
complet. Ce mode représente
donc un moyen rapide de créer
et d'organiser le contenu de la
présentation. Il est très utile pour
modifier le texte des diapositives
et s'assurer de la cohérence du
diaporama.
Vous pouvez réorganiser la
hiérarchisation de votre
présentation:
A. Fredet - Iut de Saint-Denis - Septembre 2005 185
Logiciel de présentation
 Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Ce mode est utile pour
définir des transitions,
masquer des diapositives,
déplacer une diapositive et
créer des diapositives. Ce
mode affiche toutes les
diapositives en miniature
avec le texte et les
graphiques, et permet donc
d'obtenir une vue
d'ensemble.
A. Fredet - Iut de Saint-Denis - Septembre 2005 186
Logiciel de présentation
 Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il vous permet de taper les
commentaires du
présentateur, pour une ou
plusieurs diapositives, qui
vous guideront tout au long
de la présentation.
A. Fredet - Iut de Saint-Denis - Septembre 2005 187
Logiciel de présentation
 Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Le mode Diaporama s'affiche
en plein écran, comme une
présentation réelle. Cet
affichage plein écran vous
permet de visualiser votre
présentation telle qu'elle
apparaîtra pour votre public.
Il permet de visualiser la
façon dont les graphiques,
les minutages, les films, les
éléments animés et les effets
de transition apparaîtront
lors de la présentation réelle.
A. Fredet - Iut de Saint-Denis - Septembre 2005 188
Logiciel de présentation
 Les animations
Le panneau de
configuration de
l'animation vous
permet de choisir des
effets, de minuter
votre présentation en
automatique ou de
choisir l'ordre
d'apparition des titres
et des objets.
Attention à la compatibilité des
versions et des logiciels
A. Fredet - Iut de Saint-Denis - Septembre 2005 189
Logiciel de présentation
 Les transitions
A. Fredet - Iut de Saint-Denis - Septembre
2005 190
Culture générale
A. Fredet - Iut de Saint-Denis - Septembre 2005 191
Culture générale (lois, socio, …)
 Achats:
Lorsqu'un consommateur demande à un vendeur d'ordinateurs le
prix d'un matériel sans logiciel, et qu'il reçoit comme réponse «
tous nos produits sont vendus avec Windows , le prix du produit
est global et inclus celui du logiciel », ce vendeur méconnait les
obligations qui s'imposent à lui en matière de transparence
tarifaire. En outre, de nombreux arguments juridiques peuvent
être opposés à ce cette position des vendeurs. ..
« Il est interdit de refuser à un consommateur la vente d'un
produit ou la prestation d'un service, sauf motif légitime, et de
subordonner la vente d'un produit à l'achat d'une quantité
imposée ou à l'achat concomitant d'un autre produit ou d'un autre
service ainsi que de subordonner la prestation d'un service à
celle d'un autre service ou à l'achat d'un produit.(...) » (C.
consom., Art. L. 122-1)
A. Fredet - Iut de Saint-Denis - Septembre 2005 192
Culture générale (lois, socio, …)
 Achats:
Hewlett Packard
Frace a accepté de rembourser le
quart de la valeur d’un PC à son acquéreur,
qui ne voulait ni de Windows, ni des autres
logiciels livrés en standard.
A. Fredet - Iut de Saint-Denis - Septembre 2005 193
Culture générale (lois, socio, …)
 Mail en entreprise:
A moins que l'employeur n’ait formellement interdit toute
émission et réception d'e-mails, la jurisprudence estime que le
salarié peut utiliser ce mode de communication à usage
personnel ou à des fins syndicales. Qu'il y ait ou non une charte
informatique dans l'entreprise (qui indique précisément aux
salariés ce qu'ils ont droit de faire et ce qui leur est interdit), elle
estime que le secret des correspondances est primordial.
A. Fredet - Iut de Saint-Denis - Septembre 2005 194
Culture générale (lois, socio, …)
 Mail en entreprise:
la jurisprudence n'interdit que le contrôle des contenus
« La sécurité de certaines entreprises particulières peut sans
doute justifier que soit opéré un contrôle a posteriori de l'usage
des messageries. Mais un tel contrôle doit pouvoir être effectué à
partir d'indications générales de fréquence, de volume, de la
taille des messages, du format des pièces jointes, sans qu'il y ait
lieu d'exercer un contrôle sur le contenu des messages
échangés. »
A. Fredet - Iut de Saint-Denis - Septembre 2005 195
Culture générale (lois, socio, …)
 Mail en entreprise:
Sont néanmoins à proscrire les messages graveleux ou contraires à la
loi qui, rendus publics, peuvent porter atteinte à l'image de marque de
l'entreprise.
En avril 2003, un arrêt de la cour d'appel de Paris a condamné un
salarié pour atteinte portée à l'image de marque et à la réputation de
son entreprise : il avait associé le nom de cette dernière à des activités
à caractère pornographique ou échangiste par l'utilisation de son
adresse électronique.
Le 2 Juin 2004, un arrêt de la cour de cassation a considéré que le fait
d'utiliser la messagerie électronique de son entreprise pour émettre,
dans des conditions permettant d'identifier l'employeur, un courriel
contenant des propos contraires à la loi (antisémites en l'occurrence)
est constitutif d'une faute grave.
A. Fredet - Iut de Saint-Denis - Septembre 2005 196
Culture générale (lois, socio, …)
 Fournisseurs d’Accès Internet
La Loi sur la sécurité quotidienne (LSQ) du 15 novembre 2001 a
imposé dans son article 29 la conservation des "données de
connexion" pendant un an. Cela peut aller des simples logs de
connexion (la date et l'heure à laquelle vous vous êtres connecté et
votre adresse IP à ce moment-là) aux entêtes des e-mails. La loi
précise heureusement que cela ne peut pas concerner le contenu des
courriels.
Qui y a accès ?
La LSQ prévoyait de donner l'accès aux données de connexion aux
autorités judiciaires, dans le cadre d'une enquête.
Mais la loi de finances rectificative pour 2001 (votée en décembre
2001) a étendu aux agents des douanes, du fisc et de la COB
(Commission des opérations de bourse), la mise à disposition de ces
données.
A. Fredet - Iut de Saint-Denis - Septembre 2005 197
Culture générale (lois, socio, …)
 Prospection par mail: avant
 La loi du 21 juin 2004 pour la confiance dans l’économie numérique
(article L 34-5 du code des postes et télécommunications) interdit la
prospection commerciale par courrier électronique « utilisant les
coordonnées d’une personne physique » si cette personne physique
n’a pas exprimé son consentement préalable à recevoir des messages
de cette nature.
 Une interprétation littérale de la loi conduit à considérer que cette règle
du consentement préalable s’applique aux adresses professionnelles
nominatives du type nom.prenom@nomdelasociété.fr . Il est donc
interdit par exemple d’envoyer un message commercial à un cadre
chargé des achats au sein d’une société sans avoir son accord
préalable, sauf si son adresse électronique ne révèle pas son identité
comme dans service-achats@nomdelasociété . Telle a été jusqu’à
présent la position de la CNIL qui est chargée de la protection des
données nominatives de personnes physiques.
A. Fredet - Iut de Saint-Denis - Septembre 2005 198
Culture générale (lois, socio, …)
 Prospection par mail: maintenant
la CNIL a décidé de revoir cette position, au cours
de sa séance du 17 février 2005 :
la CNIL a estimé, lors de sa séance du 17 février
2005, que des personnes physiques peuvent être
prospectées par courrier électronique à leur
adresse électronique professionnelle sans leur
consentement préalable, si le message leur est
envoyé au titre de la fonction qu’elles exercent dans
l’organisme privé ou public qui leur a attribué cette
adresse
A. Fredet - Iut de Saint-Denis - Septembre 2005 199
Culture générale (lois, socio, …)
 Photos:
Selon les articles 226-1 à 226-8 du Code civil, tout individu jouit d'un droit
au respect de sa vie privée ainsi que d'un droit à l'image,.
En vertu de ces dispositions, la publication ou la reproduction d'une
photographie sur laquelle une personne est clairement reconnaissable
n'est possible qu'avec son consentement préalable, que l'image soit
préjudiciable ou non. Font exception à cette règle les photos de foule
où la personne n'est pas le sujet centrale ou bien les photos prises de
loin ou de dos.
Un document manuscrit doit ainsi être signé par la ou les personnes
concernées par la photographie. Le document doit en outre faire
apparaître les mentions permettant de faire référence aux photos
concernées par l'autorisation et à l'utilisation qui en est faite.
Il ne peut en aucun cas être établie d'autorisation globale, couvrant tout
type de photographie impliquant la personne.
A. Fredet - Iut de Saint-Denis - Septembre 2005 200
Culture générale (lois, socio, …)
 Vie privée:
Selon l'article 9 du Code civil, « Chacun a droit au
respect de sa vie privée. Les juges peuvent, sans
préjudice de la réparation du dommage subi,
prescrire toutes mesures, telles que séquestre,
saisie et autres, propres à empêcher ou faire cesser
une atteinte à l'intimité de la vie privée ; ces
mesures peuvent, s'il y a urgence, être ordonnées
en référé. ».
A. Fredet - Iut de Saint-Denis - Septembre 2005 201
Culture générale (lois, socio, …)
 Vie privée:
Sont considérées comme portant atteinte à la vie privée toutes les
informations faisant intrusion dans l'intimité de la personne, notamment
 Relations sexuelles
 Vie sentimentale
 Vie familiale
 Situation financière
 Souvenirs personnels
 État de santé
 Convictions politiques ou religieuses
Le non respect de ces prérogatives peut faire l'objet de sanctions
pénales pouvant aller jusqu'à 450 000 euros d'amende et 5 ans
d'emprisonnement
A. Fredet - Iut de Saint-Denis - Septembre 2005 202
Culture générale (lois, socio, …)
 Impact de l’internet
 1440: imprimerie (Gutenberg)
 1790: télégraphe (Chappe)
 1875: téléphone (Bell)
 1919: radio
 1946: 1er ordinateur
 1969: début d’internet (réservé aux universités et à l’arméé)
 1992: internet public
Évolution ???

Contenu connexe

Similaire à InfoAlternanceEnLigne.ppt

Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleoussama Hafid
 
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).ppt
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).pptSchuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).ppt
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).pptisggabes
 
Système d info_cours1
Système d info_cours1Système d info_cours1
Système d info_cours1stage1doc
 
Regles de correspondance_b2i_lycee_2006-2013_pad_295527
Regles de correspondance_b2i_lycee_2006-2013_pad_295527Regles de correspondance_b2i_lycee_2006-2013_pad_295527
Regles de correspondance_b2i_lycee_2006-2013_pad_295527ana brandao
 
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptx
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptxChapitre 1 - Introcution & cycles de développement - Etudiant.pptx
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptxssuserec8501
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...Sylvie LAFON
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidaturesToure Amie
 
Curriculum Vitae en Francais
Curriculum Vitae en FrancaisCurriculum Vitae en Francais
Curriculum Vitae en FrancaisDeeren Coollen
 
ETI SA Recrute!
ETI SA Recrute!ETI SA Recrute!
ETI SA Recrute!ETI SA
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireDidier Labonte
 
Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Didier Labonte
 
SID & Conduite de projet (cours 1)
SID & Conduite de projet (cours 1)SID & Conduite de projet (cours 1)
SID & Conduite de projet (cours 1)Françoise Gouzi
 
Contenu d'un nouveau cours sur les Technologies sémantiques
Contenu d'un nouveau cours sur les Technologies sémantiquesContenu d'un nouveau cours sur les Technologies sémantiques
Contenu d'un nouveau cours sur les Technologies sémantiquesGilbert Paquette
 

Similaire à InfoAlternanceEnLigne.ppt (20)

Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
 
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).ppt
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).pptSchuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).ppt
Schuman_Presentation__experimentation_BTS_a_reunion_du_24-10-2012 (1).ppt
 
Système d info_cours1
Système d info_cours1Système d info_cours1
Système d info_cours1
 
Regles de correspondance_b2i_lycee_2006-2013_pad_295527
Regles de correspondance_b2i_lycee_2006-2013_pad_295527Regles de correspondance_b2i_lycee_2006-2013_pad_295527
Regles de correspondance_b2i_lycee_2006-2013_pad_295527
 
Introduction au Plan de Gestion de Données
Introduction au Plan de Gestion de DonnéesIntroduction au Plan de Gestion de Données
Introduction au Plan de Gestion de Données
 
Restitution ENP CFVU
Restitution ENP CFVURestitution ENP CFVU
Restitution ENP CFVU
 
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptx
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptxChapitre 1 - Introcution & cycles de développement - Etudiant.pptx
Chapitre 1 - Introcution & cycles de développement - Etudiant.pptx
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
La notion de scénario
La notion de scénarioLa notion de scénario
La notion de scénario
 
La notion de scénario
La notion de scénarioLa notion de scénario
La notion de scénario
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...
Les nouveaux métiers de l'information-documentation : quelques repères.../ADB...
 
Oke assouka cyrille
Oke assouka cyrilleOke assouka cyrille
Oke assouka cyrille
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidatures
 
Curriculum Vitae en Francais
Curriculum Vitae en FrancaisCurriculum Vitae en Francais
Curriculum Vitae en Francais
 
ETI SA Recrute!
ETI SA Recrute!ETI SA Recrute!
ETI SA Recrute!
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)
 
SID & Conduite de projet (cours 1)
SID & Conduite de projet (cours 1)SID & Conduite de projet (cours 1)
SID & Conduite de projet (cours 1)
 
Contenu d'un nouveau cours sur les Technologies sémantiques
Contenu d'un nouveau cours sur les Technologies sémantiquesContenu d'un nouveau cours sur les Technologies sémantiques
Contenu d'un nouveau cours sur les Technologies sémantiques
 

InfoAlternanceEnLigne.ppt

  • 1. A. Fredet - Iut de Saint-Denis - Septembre 2005 1 Connaissances informatiques
  • 2. A. Fredet - Iut de Saint-Denis - Septembre 2005 2 Certifications
  • 3. A. Fredet - Iut de Saint-Denis - Septembre 2005 3 Certificat Informatique et Internet http://c2i.education.fr/  Objectifs du niveau 1 : Il vise à attester de la maîtrise d’un ensemble de compétences nécessaires à l’étudiant pour mener les activités qu’exige aujourd’hui un cursus d’enseignement supérieur : 1. recherche, création, manipulation, gestion de l’information ; 2. récupération et traitement des données ; 3. gestion des données ; 4. sauvegarde, archivage et recherche de ses données ; 5. présentation en présentiel et à distance du résultat d’un travail; 6. échange et communication à distance ; 7. production en situation de travail collaboratif ; 8. positionnement face aux problèmes et enjeux de l’utilisation des TIC : droits et devoirs, aspects juridiques, déontologiques et éthiques …
  • 4. A. Fredet - Iut de Saint-Denis - Septembre 2005 4 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 1. Tenir compte du caractère évolutif des TIC 2. Intégrer la dimension éthique et le respect de la déontologie 3. S’approprier son environnement de travail 4. Rechercher l'information 5. Sauvegarder, sécuriser, archiver ses données en local et en réseau 6. Réaliser des documents destinés à être imprimés 7. Réaliser la présentation de ses travaux en présentiel et en ligne 8. Échanger et communiquer à distance 9. Mener des projets en travail collaboratif à distance
  • 5. A. Fredet - Iut de Saint-Denis - Septembre 2005 5 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 1. Tenir compte du caractère évolutif des TIC Être conscient de l’évolution constante des TIC et de la déontologie qui doit leur être associée, et capable d’en tenir compte dans le cadre des apprentissages. Prendre conscience des nécessaires actualisations du référentiel du C2i niveau 1. Travailler dans un esprit d’ouverture et d’adaptabilité (adaptabilité aux différents environnements de travail, échanges). Tenir compte des problèmes de compatibilité, de format de fichier, de norme et procédure de compression et d’échange.
  • 6. A. Fredet - Iut de Saint-Denis - Septembre 2005 6 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 2. Intégrer la dimension éthique et le respect de la déontologie Respecter les droits fondamentaux de l’homme, les normes internationales et les lois qui en découlent. Maîtriser son identité numérique. Sécuriser les informations sensibles - personnelles et professionnelles - contre les intrusions frauduleuses, les disparitions, les destructions volontaires ou involontaires. Faire preuve d’esprit critique et être capable d’argumenter sur la validité des sources d’information. Assurer la protection de la confidentialité. Mettre en œuvre des règles de bons comportements, de politesse et de civilité. Comprendre et s’approprier des chartes de comportement.
  • 7. A. Fredet - Iut de Saint-Denis - Septembre 2005 7 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 3. S’approprier son environnement de travail Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence de fichiers. Utiliser les outils adaptés (savoir choisir le logiciel qui convient aux objectifs poursuivis). Maintenir (mise à jour, nettoyage, défragmentation, …). Organiser les liens (favoris-signets) dans des dossiers. Se connecter aux différents types de réseaux (filaires et sans fil).
  • 8. A. Fredet - Iut de Saint-Denis - Septembre 2005 8 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 4. Rechercher l'information Distinguer les différents types d’outils de recherche. Formaliser les requêtes de recherche. Récupérer et savoir utiliser les informations (texte, image, son, fichiers, pilote, applications, site …).
  • 9. A. Fredet - Iut de Saint-Denis - Septembre 2005 9 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 5. Sauvegarder, sécuriser, archiver ses données en local et en réseau Récupérer et transférer des données sur et à partir de terminaux mobiles. Compresser décompresser un fichier ou un ensemble de fichiers/dossiers. Assurer une sauvegarde (sur le réseau, support externe, …). Protéger ses fichiers et ses dossiers (en lecture/écriture). Rechercher un fichier (par nom, par date, par texte, …). Assurer la protection contre les virus.
  • 10. A. Fredet - Iut de Saint-Denis - Septembre 2005 10 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 6. Réaliser des documents destinés à être imprimés Créer des schémas (formes géométriques avec texte, traits, flèches et connecteurs, disposition en profondeur, groupes d'objets, export sous forme d'image). Traiter des données chiffrées dans un tableur (formules arithmétiques et fonctions simples comme la somme et la moyenne, notion et usage de la référence absolue), les présenter sous forme de tableau (mise en forme dont format de nombre et bordures) et sous forme graphique (graphique simple intégrant une ou plusieurs séries). Maîtriser les fonctionnalités nécessaires à la structuration de documents complexes (notes de bas de pages, sommaire, index, styles, …).Intégrer les informations (image, fichiers, graphiques,…). Élaborer un document complexe et structuré (compte rendu, rapport, mémoire, bibliographie …). Réaliser des documents courts (CV, lettre, …).
  • 11. A. Fredet - Iut de Saint-Denis - Septembre 2005 11 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 7. Réaliser la présentation de ses travaux en présentiel et en ligne Réaliser des documents hypermédias intégrant textes, sons, images fixes et animées et liens internes et externes. Adapter des documents initialement destinés à être imprimés pour une présentation sur écran. Communiquer le résultat de ses travaux en s’appuyant sur un outil de présentation assistée par ordinateur.
  • 12. A. Fredet - Iut de Saint-Denis - Septembre 2005 12 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 8. Échanger et communiquer à distance Utiliser à bon escient et selon les règles d’usage :  Le courrier électronique (en têtes, taille et format des fichiers, organisation des dossiers, filtrage) ;  Les listes de diffusion (s’inscrire, se désabonner) ;  Les forums de discussion (modéré, non modéré) ;  Le dialogue en temps réel ;  Les terminaux mobiles.
  • 13. A. Fredet - Iut de Saint-Denis - Septembre 2005 13 Certificat Informatique et Internet http://c2i.education.fr/  Référentiel 9. Mener des projets en travail collaboratif à distance Travailler dans un environnement de travail collaboratif :  Utiliser les outils d’un espace de travail collaboratif (plate- forme, bureau ou campus virtuel, …)  Élaborer en commun un document de travail (assurer le suivi des corrections, ajouts et suppressions)  Gérer différentes versions d’un même document
  • 14. A. Fredet - Iut de Saint-Denis - Septembre 2005 14 Certificat Informatique et Internet http://c2i.education.fr/  Validation Les modalités de certification comprennent deux parties :  une épreuve théorique de validation des compétences sur la base de réponses apportées à un questionnaire couvrant les 9 domaines du référentiel national. Ce questionnaire pourra être constitué par recours à une banque nationale de questions alimentée en concertation avec les établissements certificateurs. L’évaluation correspondant à cette partie entrera pour un tiers dans l’évaluation totale ;  une épreuve pratique de validation des compétences, organisée par l’établissement certificateur et couvrant les 7 domaines de compétences spécifiques et instrumentales du référentiel national. L’évaluation correspondant à cette partie entrera pour deux tiers dans l’évaluation totale.
  • 15. A. Fredet - Iut de Saint-Denis - Septembre 2005 15 Certificat Informatique et Internet http://c2i.education.fr/  Validation Sous réserve de ces conditions, l’établissement certificateur a toute liberté dans le choix des épreuves et dans l’organisation de celles-ci. Il est conseillé de baser l’épreuve pratique, pour les étudiants de formation initiale, sur une utilisation concrète des outils informatiques et des réseaux dans le cadre de leurs études (rédaction de mémoire ou confection de dossiers, travail en groupe, techniques d’expression et de communication, ...). Au plan d’un établissement certificateur, les modalités précises de certification, dans le cadre défini ci-dessus, feront l’objet d’une validation par les instances décisionnelles de l’établissement habilité. Ces modalités, valables globalement pour l’établissement, devront être applicables à tout candidat à la certification. Les certifications seront délivrées par un jury désigné par le responsable de l’établissement certificateur et présidé par un enseignant- chercheur. La délivrance de la certification prendra en compte l’importance relative des différents domaines de compétences du référentiel national comme indiqué dans le tableau ci-après.
  • 16. A. Fredet - Iut de Saint-Denis - Septembre 2005 16 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Objectifs : 1. Élever le niveau de compétence de toute la population dans la pratique de l'ordinateur. 2. Accroître le niveau de productivité de tous les collaborateurs dans leur travail quotidien. 3. Inciter à une meilleure utilisation des investissements dans les technologies de l'information : à l'école, à la maison, dans l'entreprise. 4. Assurer que les utilisateurs comprennent les bonnes pratiques et les problèmes de qualité et d'organisation dans l'utilisation de l'ordinateur individuel. 5. Permettre à tous ceux pratiquant les applications bureautiques de posséder une preuve de leur maîtrise et de leur compétence. 6. Optimiser les plans de formation professionnelle en bureautique.
  • 17. A. Fredet - Iut de Saint-Denis - Septembre 2005 17 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 1. Connaissances générales sur le poste de travail et la société de l'information 2. Gestion des documents 3. Traitement de textes 4. Tableur 5. Base de données et d’informations 6. Présentation assistée par ordinateur 7. Courrier électronique et navigation sur le Web
  • 18. A. Fredet - Iut de Saint-Denis - Septembre 2005 18 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 1. Connaissances générales sur le poste de travail et la société de l'information Réseaux, Internet, courrier électronique: Réseaux d’information, Courrier électronique, Internet Matériel et logiciel: Matériel, Périphériques, Imprimantes, Facteurs influençant la performance, Critères d’achat, Traitement de texte, Tableur, SGBD, Logiciel de présentation; Sécurité, Droit, Protection, Ergonomie; Les technologies de l'information et la société: Société, Bénéfices, Dangers; Applications et utilisation des ordinateurs: implication d’un système d’information dans différents métiers, Utilisation des logiciels de bureautique; Concepts de base: Généralités, Système, Gestion des documents, Unités de mesure, Interfaces, Termes;
  • 19. A. Fredet - Iut de Saint-Denis - Septembre 2005 19 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 2. Gestion des documents: Gestion des documents: Unités logiques, Dossiers et fichiers, Copie et déplacement, Recherche de documents, Suppression; Impression: Imprimantes, Gérer les documents en attente, Lancer une impression depuis le gestionnaire de fichiers Système: Ressources systèmes, version, Paramètres élémentaires, Tâches et opérations système; Environnement: Opérations fondamentales, Fenêtres et applications, Aide en ligne;
  • 20. A. Fredet - Iut de Saint-Denis - Septembre 2005 20 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 3. Traitement de textes Impression: Aperçu avant impression, Options pour l’impression. Finition du document: Vocabulaire et grammaire, Titre et pagination, Index, Contrôle de l’état du document, Tables des matières et des illustrations, Mise en page; Objets dans le document: Création de tableau, Création de dessins, Importation d’objets, Notions sur les révisions; Mise en forme du document: Propriétés des paragraphes, Mettre en forme, Définition et usage des sections, En-tête et pied de page, Colonnes multiples; Texte, création et formatage: Sélection des objets du documents, Insertion de texte, Autres insertions, Formatage des objets textes, Commande Annuler et Répéter, Suppression – déplacement et copie, Recherche et remplacement, Références; Environnement: Ouvrir et fermer, Paramètres, Fenêtres de l’application, Aide en ligne;
  • 21. A. Fredet - Iut de Saint-Denis - Septembre 2005 21 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 4. Tableur Impression: Aperçu avant impression, Mise en page, Options d’impression Graphiques: Création d’un graphique, Types de graphiques courants; Opérations sur les graphiques; Feuille de calcul: Lignes et colonnes, Travail sur plusieurs feuilles, Opérations sur les tableaux, Mise en forme du tableau, Objets; Formules et fonctions: Formules simples, Copie et déplacement de formule, Opérations avancées sur les cellules, Formules conditionnelles, Formules complexes (mais utilisables par un non-spécialiste); Cellules: Saisie des données, Format des cellules nombres, Format des cellules textes, Mise en forme d’une cellule (ou plage), Copie, Recherche et remplacement, Annulation d’actions; Environnement: Ouvrir et fermer, Fenêtre de l’application, Modification de l’affichage, Paramètres, Aide en ligne;
  • 22. A. Fredet - Iut de Saint-Denis - Septembre 2005 22 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 5. Base de données et d’informations Base de données: Définition, Création d’une base de données, Objets de la base, Sécurité, Réplication, Options diverses, Aide en ligne; Tables: Notion d’enregistrement, Clé primaire, Types de données, Champs, Relations, Import/Export; Formulaires: Création d’un formulaire, Utilisation d’un formulaire, Propriétés du formulaire; États: Création d’un état, Impression; Requêtes: Création d’une requête, Utilisation d’une requête.
  • 23. A. Fredet - Iut de Saint-Denis - Septembre 2005 23 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 6. Présentation assistée par ordinateur Environnement: Ouvrir et fermer, Modèle de présentation, Fenêtre de l’application, Aide en ligne; Diapositive: Créer une diapositive, Déplacer ou copier une diapositive, Supprimer une diapositive, Les modes d’affichage; Objets de base: Textes, Dessiner des traits, Dessiner des formes, Création d’objets prédéfinis; Importation d’objets externes; Opérations sur les objets: Modification d’images importées, Opérations simples sur les objets, Opérations complexes sur les objets; Opérations sur la présentation: Modifier le masque des diapositives, Utilisation du mode trieuse de diapositives, Utilisation du mode commentaire, Utilisation du mode plan, Finition, Impression; Diaporama: Masquage de diapositives avant présentation, Dernière diapo, Compilation animée dans une diapositive, Transitions, Lancer un diaporama, Visionneuse
  • 24. A. Fredet - Iut de Saint-Denis - Septembre 2005 24 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Référentiel 7. Courrier électronique et navigation sur le Web Environnement courrier: Ouvrir et fermer, Barre d’outils, Nétiquette/Sécurité, Options, Aide en ligne; Réception d’un message: Activer le service de messagerie, Composantes d’un message arrivé; Gestion des messages: Dossiers de courrier, Carnets d’adresses, Suppression de courrier, Gestion des messages; Envoi d’un nouveau message: Envoi à un destinataire, Envoi à plusieurs destinataires, Gestion des messages envoyés; Réponse à un message: Règles de réponse à un message, Répondre à un message; Bases réseaux: Concepts de base, Les services sur Internet, Le Web; Navigation et recherche d’informations sur internet: Le navigateur, Composantes d’une page; Opérations avec le navigateur: Naviguer, Signets (Favoris), Conserver l’information; Les moteurs de recherche: Caractéristiques générales, Utilisation
  • 25. A. Fredet - Iut de Saint-Denis - Septembre 2005 25 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  Validation: Le Permis de Conduire Informatique Européen (PCIE, ou ECDL en anglais) est un certificat qui indique que son détenteur a passé avec succès un test théorique qui mesure la connaissance de fond des concept de base des technologies de l'information, et six tests pratiques, qui mesurent la compétence dans l'utilisation de l'ordinateur. Au départ du processus PCIE, le candidat reçoit une Carte d'Aptitudes européenne unique, qui va enregistrer la réussite aux différents tests passés tout au long de son cursus ou de ses activités professionnelles. La Carte d'Aptitudes PCIE est valable 3 ans, un temps suffisamment long pour espérer obtenir son PCIE complet ! Le candidat peut repasser des modules plusieurs fois. Le certificat PCIE Start, un premier certificat dès l'obtention de 4 modules sera délivré et constituera la première étape de la certification. Avec 4 modules, le PCIE Start prouve une bonne maîtrise de son ordinateur, et cela peut suffire dans beaucoup de cas ! Le certificat PCIE complet, lui, atteste que son détenteur a réussi l'ensemble des sept modules.
  • 26. A. Fredet - Iut de Saint-Denis - Septembre 2005 26 Permis de Conduire Informatique Européen http://www.pcie.tm.fr  S’entrainer
  • 27. A. Fredet - Iut de Saint-Denis - Septembre 2005 27 Connaissances Communes 1. Gestion de l’ordinateur 2. Internet et réseaux 3. Messagerie 4. Traitement de texte 5. Tableur 6. Base de données 7. Logiciel de présentation 8. Culture générale (lois, socio, …)
  • 28. A. Fredet - Iut de Saint-Denis - Septembre 2005 28 Gestion de l’ordinateur
  • 29. A. Fredet - Iut de Saint-Denis - Septembre 2005 29 Gestion de l’ordinateur  Caractéristiques d’un ordinateur:  Vitesse (processeur)  Mémoire  Disque dur  RAM  Lecture/Enregistrement de données  Disquette  Clés usb  Lecteur/graveur de CD-R/CD-RW/ DVD+R/DVD-R/DVD+RW/DVD-RW  Périphériques (écran, souris, clavier, imprimantes, …)
  • 30. A. Fredet - Iut de Saint-Denis - Septembre 2005 30 Gestion de l’ordinateur  Système d'exploitation  Windows  Linux, MacOS, FreeBSD, … Les rôles du système d'exploitation sont divers : •Gestion du processeur •Gestion de la mémoire vive •Gestion des entrées/sorties •Gestion de l'exécution des applications •Gestion des droits •Gestion des fichiers •Gestion des informations
  • 31. A. Fredet - Iut de Saint-Denis - Septembre 2005 31 Gestion de l’ordinateur  Programmes  Freeware,  Crippleware,  Shareware,  Propriétaires Un logiciel libre est un logiciel qui est fourni avec l'autorisation pour quiconque de l'utiliser, de le copier, et de le distribuer, soit sous une forme conforme à l'original, soit avec des modifications, ou encore gratuitement ou contre un certain montant. Le logiciel sous copyleft (littéralement, gauche d'auteur) est un logiciel libre, dont les conditions de distribution interdisent aux nouveaux distributeurs d'ajouter des restrictions supplémentaires lorsqu'ils redistribuent ou modifient le logiciel. Ceci veut dire que chaque copie du logiciel, même si elle a été modifiée, doit être un logiciel libre.
  • 32. A. Fredet - Iut de Saint-Denis - Septembre 2005 32 Gestion de l’ordinateur  Programmes  Freeware,  Crippleware,  Shareware,  Propriétaires Logiciels distribués gratuitement, mais dans une version bridée et limitée. Il faut impérativement payer sa licence pour en avoir toutes les fonctionnalités, qu'on recevra sous la forme d'une mise à jour.
  • 33. A. Fredet - Iut de Saint-Denis - Septembre 2005 33 Gestion de l’ordinateur  Programmes  Freeware,  Crippleware,  Shareware (partagiciel),  Propriétaires Le partagiciel est un logiciel qui s'accompagne de la permission de redistribuer des copies, mais qui mentionne que toute personne qui continue à en utiliser une copie est obligée de payer des royalties.
  • 34. A. Fredet - Iut de Saint-Denis - Septembre 2005 34 Gestion de l’ordinateur  Programmes  Freeware,  Crippleware,  Shareware,  Propriétaires Le logiciel propriétaire est un logiciel qui n'est ni libre, ni semi- libre. Son utilisation, sa redistribution ou sa modification sont interdites, ou exigent une autorisation spécifique, ou sont tellement restreintes que vous ne pouvez en fait pas le faire librement.
  • 35. A. Fredet - Iut de Saint-Denis - Septembre 2005 35 Gestion de l’ordinateur  Achat  Bien cibler les besoins pour choisir  Fixe ou Portable  Les caractéristiques de la machine  Le système d’exploitation  Les programmes nécessaires
  • 36. A. Fredet - Iut de Saint-Denis - Septembre 2005 36 Gestion de l’ordinateur  Achat  Plan portable pour les étudiants: http://www.delegation.internet.gouv.fr/mipe/  Pack incluant  Prix intéressants sur une sélection de machines  Pack logiciels  Prêts  Assurances
  • 37. A. Fredet - Iut de Saint-Denis - Septembre 2005 37 Gestion de l’ordinateur  Maintien:  Sécurité (anti-virus)  Défragmenteur  Nettoyage du disque Les virus copient une portion de code dans un programme existant. O r, ils sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté: il s'agit de la signature virale. Les antivirus recherchent cette signature (scanning. Cette méthode n'est fiable que si l'antivirus possède une base virale à jour. Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés.
  • 38. A. Fredet - Iut de Saint-Denis - Septembre 2005 38 Gestion de l’ordinateur  Maintien:  Sécurité (anti-virus)  Défragmenteur  Nettoyage du disque Le Défragmenteur de disque est un utilitaire système qui permet de localiser et d'unir les fichiers et dossiers fragmentés dans des volumes locaux.
  • 39. A. Fredet - Iut de Saint-Denis - Septembre 2005 39 Gestion de l’ordinateur  Maintien:  Sécurité (anti-virus)  Défragmenteur  Nettoyage du disque L'utilitaire de Nettoyage de disque permet de supprimer des fichiers temporaires utilisés par différentes applications. On peut ainsi récupérer de l'espace disque.
  • 40. A. Fredet - Iut de Saint-Denis - Septembre 2005 40 Gestion de l’ordinateur  Réseau  Partage des ordinateurs  Déplacement des informations  Partage des périphériques  Serveur / Client  Droits / Devoirs
  • 41. A. Fredet - Iut de Saint-Denis - Septembre 2005 41 Gestion de l’ordinateur  Utilisateur  Compte  Permissions  Profils • Un compte d'utilisateur local permet à un utilisateur de se connecter à un ordinateur en particulier pour accéder aux ressources de cet ordinateur. •Un compte d'utilisateur de domaine permet à un utilisateur de se connecter à un domaine pour accéder aux ressources réseau. •Un compte d'utilisateur prédéfini permet à un utilisateur d'effectuer des tâches d'administration ou d'accéder aux ressources locales ou réseau.
  • 42. A. Fredet - Iut de Saint-Denis - Septembre 2005 42 Gestion de l’ordinateur  Utilisateur  Compte  Permissions  Profils • Contrôle Total • Modifier permet aux utilisateurs de créer des dossiers et ajouter des fichiers, ainsi que de modifier les données dans les fichiers et ajouter des données aux fichiers. Il leur est également possible de modifier les attributs des fichiers, supprimer des dossiers et des fichiers, enfin d'effectuer toutes les tâches autorisées par la permission Lire • Lire permet à l'utilisateur d'afficher les noms des dossiers et des fichiers, d'afficher les données et les attributs des fichiers, d'exécuter les fichiers programme, et enfin de parcourir l'arborescence des dossiers.
  • 43. A. Fredet - Iut de Saint-Denis - Septembre 2005 43 Gestion de l’ordinateur  Utilisateur  Compte  Permissions  Profils Lorsqu’un utilisateur se connecte au serveur il récupère un "profil" stocké sur le serveur. Si celui-ci n’existe pas un profil par défaut est créé (à partir d’un dossier nommé "Default User"). Ce profil contient les paramètres de l’ordinateur qui peuvent être personnalisés pour chaque utilisateur (fond d’écran, raccourci, et bien plus encore ...). Pendant la session de l’utilisateur, ce profil est stocké sur le disque local. Lorsque l’utilisateur se déconnecte, le profil est à nouveau copié sur le serveur.
  • 44. A. Fredet - Iut de Saint-Denis - Septembre 2005 44 Gestion de l’ordinateur  Protection  Authentification  Virus, piratage  Sauvegarde (ponctuelle, régulière)  Protection contre les accès abusifs
  • 45. A. Fredet - Iut de Saint-Denis - Septembre 2005 45 Gestion de l’ordinateur  Documents:  Fichiers  Dossiers  Organisation/Sauvegarde des documents Attention aux mauvais réflexes !!  Utilisation des données personnelles
  • 46. A. Fredet - Iut de Saint-Denis - Septembre 2005 46 Gestion de l’ordinateur  Imprimantes  Installation  Utilisation  Imprimante virtuelle (pdf)
  • 47. A. Fredet - Iut de Saint-Denis - Septembre 2005 47 Gestion de l’ordinateur  Imprimantes  Installation  Utilisation  Imprimante virtuelle (pdf) Le principe est de créer une imprimante virtuelle qui, au lieu d'imprimer un document, créera un fichier pdf à partir du document que l'on est en train d'éditer et ce quel que soit le logiciel que l'on utilise
  • 48. A. Fredet - Iut de Saint-Denis - Septembre 2005 48 Gestion de l’ordinateur  Sous Windows:  Format du menu Démarrer  Applications par défaut pour la communication (internet, messagerie, …) pour les autres programmes  Emplacement par défaut (Attention en réseau)
  • 49. A. Fredet - Iut de Saint-Denis - Septembre 2005 49 Gestion de l’ordinateur  Sous Windows:  Gestion du bureau  Créer des raccourcis pour les programmes  Créer des raccourcis pour les dossiers  Barre de Lancement rapide
  • 50. A. Fredet - Iut de Saint-Denis - Septembre 2005 50 Gestion de l’ordinateur  Manipulation de fichiers/dossiers  Copier/Coller  Couper/Coller  Déplacer Attention aux disques !! Déplacement sur 2 disques = Copier/Coller Déplacement sur le même disque = Couper/Coller
  • 51. A. Fredet - Iut de Saint-Denis - Septembre 2005 51 Gestion de l’ordinateur  Rechercher  Dans un dossier  Sur un disque  Sur un ordinateur  Sur un réseau  Sur internet
  • 52. A. Fredet - Iut de Saint-Denis - Septembre 2005 52 Gestion de l’ordinateur  Contrôle des tâches en cours Ctrl+alt+suppr:  Applications  Processus  Performances  Mise en réseau
  • 53. A. Fredet - Iut de Saint-Denis - Septembre 2005 53 Gestion de l’ordinateur  Contrôle des tâches en cours Ctrl+alt+suppr:  Applications  Processus  Performances  Mise en réseau
  • 54. A. Fredet - Iut de Saint-Denis - Septembre 2005 54 Gestion de l’ordinateur  Contrôle des tâches en cours Ctrl+alt+suppr:  Applications  Processus  Performances  Mise en réseau
  • 55. A. Fredet - Iut de Saint-Denis - Septembre 2005 55 Gestion de l’ordinateur  Contrôle des tâches en cours Ctrl+alt+suppr:  Applications  Processus  Performances  Mise en réseau
  • 56. A. Fredet - Iut de Saint-Denis - Septembre 2005 56 Internet et réseaux
  • 57. A. Fredet - Iut de Saint-Denis - Septembre 2005 57 Internet  Choisir son navigateur:  Internet Explorer,  Mozilla,  Opera,  Firefox,  …  Critères:  Vulnérabilité, taille (mémoire), ergonomie, bloquage des pop-up, …
  • 58. A. Fredet - Iut de Saint-Denis - Septembre 2005 58 Internet  Faire des recherches sur internet: les moteurs de recherche:  Google  Yahoo  MSN  Lycos  … Sont-ils aussi nombreux ?
  • 59. A. Fredet - Iut de Saint-Denis - Septembre 2005 59 Internet  Principes d’un moteur de recherche  Référencement  Bases de données  Classement Le référencement est l’action d’inscrire (ou de soumettre) un site dans un moteur de recherche ou un annuaire. On utilise des logiciels nommés spiders, robots ou crawlers qui vont visiter la page web soumise, analyser le code source, et enregistrer toutes les informations sur le contenu de la page dans une base de données.
  • 60. A. Fredet - Iut de Saint-Denis - Septembre 2005 60 Internet  Principes d’un moteur de recherche  Référencement  Bases de données  Classement Les moteurs n'enregistrent pas directement les pages dans leur base de données, mais construisent une fiche très détaillée de chacune de ces pages dont le contenu sera interprétable ensuite par le logiciel chargé du classement des résultats. Ce sont ces fiches détaillées qui sont enregistrées dans la base de données.
  • 61. A. Fredet - Iut de Saint-Denis - Septembre 2005 61 Internet  Principes d’un moteur de recherche  Référencement  Bases de données  Classement Le classement des résultats se fait grâce à un algorithme spécifique à chaque moteur, c'est à dire une méthode basée à la fois sur des critères logiques et mathématiques lui permettant de donner un score à un couple page-requête. Des critères de (bon) classement •La possession d'un nom de domaine •La présence et l’utilisation des balises META •La présence du mot clef dans les META et dans les pages •La cote de popularité : Le nombre de liens externes visant la page •Le taux de clic sur l'outil de recherche •L'ordre alphabétique
  • 62. A. Fredet - Iut de Saint-Denis - Septembre 2005 62
  • 63. A. Fredet - Iut de Saint-Denis - Septembre 2005 63
  • 64. A. Fredet - Iut de Saint-Denis - Septembre 2005 64
  • 65. A. Fredet - Iut de Saint-Denis - Septembre 2005 65 Internet  Faire une recherche  Mot-Clé, thème  Association logique (OU / ET)  Langues  Dates
  • 66. A. Fredet - Iut de Saint-Denis - Septembre 2005 66 Internet  Les plugs-in:  Flash,  Shockwave,  RealPlayer,  Java, ... Plug-In = petit module qui s'installe sur un navigateur pour lui apporter des fonctions supplémentaires (visionner de la vidéo, afficher des scènes en trois dimensions, …)
  • 67. A. Fredet - Iut de Saint-Denis - Septembre 2005 67 Internet  La pollution via le web:  virus,  pop-up,  canulars Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. On distingue ainsi différents types de virus : • les vers sont des virus capables de se propager à travers un réseau • les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) • les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...)
  • 68. A. Fredet - Iut de Saint-Denis - Septembre 2005 68 Internet  La pollution via le web:  virus,  pop-up,  canulars Une pop-up ou fenêtre surgissante est une fenêtre informatique qui s'affiche au dessus de la fenétre de navigation normale lorsqu'on navigue sur internet, souvent pour afficher un message publicitaire. Les pop-ups « classiques » s'ouvrent dans une nouvelle fenêtre du navigateur. Cependant, devant la multiplication des logiciels anti pop-ups, de nouvelles techniques sont utilisées pour contourner les protections, notamment des pop-up en flash ou en dhtml au sein même de la page web.
  • 69. A. Fredet - Iut de Saint-Denis - Septembre 2005 69 Internet  La pollution via le web:  virus,  pop-up,  canulars pourquoi ces canulars sont-ils nuisibles ? • L'engorgement des réseaux • Une désinformation • L'encombrement des boîtes aux lettres électroniques • La perte de temps • La dégradation de l'image • L'incrédulité On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.
  • 70. A. Fredet - Iut de Saint-Denis - Septembre 2005 70
  • 71. A. Fredet - Iut de Saint-Denis - Septembre 2005 71  Comment un site gagne-t-il de l’argent ? Ad-Click : Mesure le fait qu'un internaute a cliqué sur un bandeau publicitaire dont les doublons ont été retirés. Dans ce cas, une répétition de clics séparés de moins de 5 secondes est comptabilisée pour un seul clic. Coût par clic : Chaque clic sur une bannière déclenche une rémunération. CPM : coût par mille affichages. La rémunération est faite en fonction du nombre de pages vues. CPMPAP ( coût aux mille pages avec publicité vues sur site ) : Coût d'achat d'espace publicitaire d'un site ramené à une base de 1000 pages avec publicité vues sur site. Cet indicateur permet d'évaluer et de comparer les tarifs publicitaires des différents sites en fonction du nombre de pages avec publicités vues. CUB (Contacts uniques bandeaux) : Nombre de personnes différentes ayant visualisé un bandeau publicitaire au moins une fois PAP ( pages avec publicités vues sur site ) : Nombre de pages vues, sur lesquelles figurent l'offre de l'annonceur (bandeau publicitaire, objet, icône ). La non comptabilisation des pages vues hors site aboutit à sous-estimer le nombre réel de pages avec publicité vues. Taux de clics : Nombre de clics constatés divisé par le nombre de pages avec publicité (PAP) constatées Internet
  • 72. A. Fredet - Iut de Saint-Denis - Septembre 2005 72  Droits et devoirs:  d’une entreprise  d’un travailleur en ce qui concerne:  Mail  Internet Internet
  • 73. A. Fredet - Iut de Saint-Denis - Septembre 2005 73 Réseaux  1440: imprimerie (Gutenberg)  1790: télégraphe (Chappe)  1875: téléphone (Bell)  1919: radio  1946: 1er ordinateur  1969: début d’internet (réservé aux universités et à l’armée)  1992: internet public
  • 74. A. Fredet - Iut de Saint-Denis - Septembre 2005 74 Réseaux
  • 75. A. Fredet - Iut de Saint-Denis - Septembre 2005 75 Réseaux
  • 76. A. Fredet - Iut de Saint-Denis - Septembre 2005 76 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données Un environnement client/serveur est composé de machines clientes (des machines faisant partie du réseau) contactant un serveur (une machine généralement très puissante en terme de capacités d'entrée-sortie) qui leur fournit des services.
  • 77. A. Fredet - Iut de Saint-Denis - Septembre 2005 77 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données
  • 78. A. Fredet - Iut de Saint-Denis - Septembre 2005 78 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données Un réseau permet de partage de nombreux périphériques: • imprimantes • scanner • fax • jukebox de CD-ROM • Graveur de DVD •… Et diminue les frais de maintenance (temps et coût)
  • 79. A. Fredet - Iut de Saint-Denis - Septembre 2005 79 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données
  • 80. A. Fredet - Iut de Saint-Denis - Septembre 2005 80 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées. Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : • agenda partagé • espace de documents partagés • outils d'échange d'information (forums électroniques) • outil de gestion de contacts • conférence électronique (vidéoconférence, chat, ...)
  • 81. A. Fredet - Iut de Saint-Denis - Septembre 2005 81 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données Les éléments réseau partagés peuvent être disponibles hors connexion, avec les mêmes autorisations d'accès à ces fichiers et dossiers que lors d’une connexion au réseau. Lorsque la connexion est rétablie, toutes les modifications effectuées pendant le travail hors connexion, sont mises à jour sur le réseau. Si le fichier a été modifié, vous avez la possibilité soit d'enregistrer votre version, soit de conserver l'autre version ou d'enregistrer les deux.
  • 82. A. Fredet - Iut de Saint-Denis - Septembre 2005 82 Réseaux / Intranet  Serveur / Clients  Données locales / Données globales  Périphériques partagés  Logiciels partagés  Travail collaboratif  Travail hors connexion  Sécurité des données
  • 83. A. Fredet - Iut de Saint-Denis - Septembre 2005 83 Messagerie
  • 84. A. Fredet - Iut de Saint-Denis - Septembre 2005 84 Messagerie  Choisir son adresse  Webmail ou logiciel  Protocoles:  Pop / Imap  Smtp
  • 85. A. Fredet - Iut de Saint-Denis - Septembre 2005 85 Messagerie  Choisir son adresse  Webmail ou logiciel  Protocoles:  Pop / Imap  Smtp Un webmail est une interface Web rendant possible l'émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web.
  • 86. A. Fredet - Iut de Saint-Denis - Septembre 2005 86 Messagerie  Choisir son adresse  Webmail ou logiciel  Protocoles:  Pop / Imap  Smtp Lorsque l'expéditeur envoie un courrier électronique, il met en oeuvre le protocole SMTP. Il utilise à cet effet le serveur SMTP de son fournisseur d'adresses. Pour consulter ses messages, le destinataire doit les relever en utilisant le protocole POP. Il utilise ainsi le serveur POP (ou POP3) de son fournisseur d'adresses. Il peut également, si son fournisseur d'adresses le lui permet, utiliser le protocole IMAP, plus puissant
  • 87. A. Fredet - Iut de Saint-Denis - Septembre 2005 87 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe ?  Garder une copie ?  De qui ?
  • 88. A. Fredet - Iut de Saint-Denis - Septembre 2005 88 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe ?  Garder une copie ?  De qui ? A (To) : ce champ correspond à l'adresse électronique du destinataire Cc (Copie Carbone) : cela permet d'envoyer un mail à de nombreuses personnes en écrivant leurs adresses respectives séparées par des virgules Bcc (Blind Carbon Copy, traduisez Copie Carbone Invisible, notée Cci, parfois Copie cachée) : il s'agit d'une simple Copie Carbone à la différence près que le destinataire ne voit pas dans l'en-tête la liste des personnes en copie cachée
  • 89. A. Fredet - Iut de Saint-Denis - Septembre 2005 89 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe ?  Garder une copie ?  De qui ?
  • 90. A. Fredet - Iut de Saint-Denis - Septembre 2005 90 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe, Insertion d’objets dans le mail  Garder une copie ?  De qui ?
  • 91. A. Fredet - Iut de Saint-Denis - Septembre 2005 91 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe, taille limite  Garder une copie ?  De qui ?
  • 92. A. Fredet - Iut de Saint-Denis - Septembre 2005 92 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe ?  Garder une copie ?  De qui ?
  • 93. A. Fredet - Iut de Saint-Denis - Septembre 2005 93 Messagerie  Envoyer un mail:  À qui ?  Quelle priorité ?  Pièce jointe ?  Garder une copie ?  De qui ? Avoir plusieurs adresses mail:
  • 94. A. Fredet - Iut de Saint-Denis - Septembre 2005 94 Messagerie  Recevoir un mail  Relever son courrier  Mot de passe enregistré  Fréquence  Laisser une copie sur le serveur  Délai de réponse  Filtres  Archivage
  • 95. A. Fredet - Iut de Saint-Denis - Septembre 2005 95 Messagerie  Recevoir un mail  Relever son courrier  Filtres  Archivage
  • 96. A. Fredet - Iut de Saint-Denis - Septembre 2005 96 Messagerie  Recevoir un mail  Relever son courrier  Filtres  Archivage
  • 97. A. Fredet - Iut de Saint-Denis - Septembre 2005 97 Messagerie  Répondre à un mail  Quand répondre ?  Le plus tôt possible  Une fois par jour  À qui répondre ?  Comment répondre ?
  • 98. A. Fredet - Iut de Saint-Denis - Septembre 2005 98 Messagerie  Répondre à un mail  Quand répondre ?  À qui répondre ?  Expéditeur  Destinataires  Copies  Comment répondre ?
  • 99. A. Fredet - Iut de Saint-Denis - Septembre 2005 99 Messagerie  Répondre à un mail  Quand répondre ?  À qui répondre ?  Comment répondre ?  Garder le message et répondre à la fin  Intercaler ses réponses  Grammaire et vocabulaire
  • 100. A. Fredet - Iut de Saint-Denis - Septembre 2005 100 Traitement de texte
  • 101. A. Fredet - Iut de Saint-Denis - Septembre 2005 101 Traitement de texte  Configuration: menus Il est possible de personnaliser la disposition de menus ou de créer de nouveaux menus.
  • 102. A. Fredet - Iut de Saint-Denis - Septembre 2005 102 Traitement de texte  Configuration: barre d’outils Il est possible de personnaliser les barres d’outils en ajoutant ou en enlevant des icônes
  • 103. A. Fredet - Iut de Saint-Denis - Septembre 2005 103 Traitement de texte  Configuration: raccourcis clavier De nombreuses fonctions de l'application peuvent être activées via les raccourcis clavier. Exemple : Fichier/Ouvrir peut être atteint par (Ctrl)+O ; On peut personnaliser certains raccourcis clavier
  • 104. A. Fredet - Iut de Saint-Denis - Septembre 2005 104 Traitement de texte  Configuration: gestion de la mémoire
  • 105. A. Fredet - Iut de Saint-Denis - Septembre 2005 105 Traitement de texte  Configuration: enregistrement
  • 106. A. Fredet - Iut de Saint-Denis - Septembre 2005 106 Traitement de texte  Mise en page:
  • 107. A. Fredet - Iut de Saint-Denis - Septembre 2005 107 Traitement de texte  Mise en page: colonnes
  • 108. A. Fredet - Iut de Saint-Denis - Septembre 2005 108 Traitement de texte  Mise en page: bordures
  • 109. A. Fredet - Iut de Saint-Denis - Septembre 2005 109 Traitement de texte  En-tête et pied de page
  • 110. A. Fredet - Iut de Saint-Denis - Septembre 2005 110 Traitement de texte  Styles: Un style est un ensemble de caractéristiques de mise en forme identifié par un nom unique. Les styles vous permettent de mettre en forme rapidement en une seule tâche un groupe d'éléments de page.
  • 111. A. Fredet - Iut de Saint-Denis - Septembre 2005 111 Traitement de texte  Type de styles
  • 112. A. Fredet - Iut de Saint-Denis - Septembre 2005 112 Traitement de texte
  • 113. A. Fredet - Iut de Saint-Denis - Septembre 2005 113 Traitement de texte  Correction automatique
  • 114. A. Fredet - Iut de Saint-Denis - Septembre 2005 114 Traitement de texte  Sommaire automatique
  • 115. A. Fredet - Iut de Saint-Denis - Septembre 2005 115 Traitement de texte  Index Un index peut être de plusieurs types: • Table des matières • Index lexical • Index des illustrations • Index des tables • Index personnalisé • Index des objets
  • 116. A. Fredet - Iut de Saint-Denis - Septembre 2005 116 Traitement de texte  Index
  • 117. A. Fredet - Iut de Saint-Denis - Septembre 2005 117 Traitement de texte  Publipostage On peut créer des lettres types, des étiquettes, des enveloppes, des listes de distribution massive de courrier électronique et de télécopies. Pour cela, il faut: • un document principal ; • une source de données (fichier qui contient les informations à fusionner • des champs de fusion (espace réservé que vous insérez dans le document principal) dans le document principal
  • 118. A. Fredet - Iut de Saint-Denis - Septembre 2005 118 Tableur
  • 119. A. Fredet - Iut de Saint-Denis - Septembre 2005 119 Tableur  Configuration: barre d’outils Il est possible de personnaliser les barres d’outils en ajoutant ou en enlevant des icônes
  • 120. A. Fredet - Iut de Saint-Denis - Septembre 2005 120 Tableur  Configuration:  Menus  Raccourcis clavier  Enregistrement
  • 121. A. Fredet - Iut de Saint-Denis - Septembre 2005 121 Tableur  Copier/coller: La méthode classique de collage recopie tout ce qui caractérise une cellule : valeur, formule, format. On dispose du collage spécial qui permet (entre autres) de choisir ce qu'on recopie. On peut ainsi recopier uniquement la valeur (sans formule ni format), uniquement la formule (qui s'adapte donc, et sans format), uniquement le format (équivalent de l'utilisation de la touche ).
  • 122. A. Fredet - Iut de Saint-Denis - Septembre 2005 122 Tableur  Format des cellules
  • 123. A. Fredet - Iut de Saint-Denis - Septembre 2005 123 Tableur  Format des cellules • Horizontal (Standard, Gauche, Centré, Droite, Recopié, Justifié et Centrer sur plusieurs colonnes. Dans le cas de l'alignement Gauche, vous pouvez indiquer un nombre dans la zone Retrait) • Vertical (Haut, Centré, Bas, Justifié). • Renvoyer à la ligne automatiquement (renvoie à la ligne le texte contenu dans une cellule. Le nombre de lignes dépend de la largeur de la colonne et de la longueur du contenu de la cellule). • Ajuster (réduit la taille des caractères à l'écran afin que les données tiennent dans la cellule sélectionnée à l'intérieur d'une colonne). • Fusionner les cellules (regroupe les cellules sélectionnées en une seule) • Orientation (Vertical, Oblique : vous définissez l'angle de rotation du texte)
  • 124. A. Fredet - Iut de Saint-Denis - Septembre 2005 124 Tableur  Formatage conditionnel Cela permet d'appliquer un formatage différent à certaines cellules si le contenu de ces cellules remplit des conditions spécifiques. Ces conditions peuvent porter sur la valeur de ces cellules ou sur le résultat d'une formule.
  • 125. A. Fredet - Iut de Saint-Denis - Septembre 2005 125 Tableur  Formatage conditionnel
  • 126. A. Fredet - Iut de Saint-Denis - Septembre 2005 126 Tableur  Protection
  • 127. A. Fredet - Iut de Saint-Denis - Septembre 2005 127 Tableur  Diagrammes
  • 128. A. Fredet - Iut de Saint-Denis - Septembre 2005 128 Tableur  Fonctions Les fonctions sont des formules prédéfinies qui effectuent des calculs en utilisant des valeurs particulières appelées arguments, dans un certain ordre (ou structure). Les fonctions permettent d'effectuer des calculs simples et complexes.
  • 129. A. Fredet - Iut de Saint-Denis - Septembre 2005 129 Tableur  Fonctions Dans certains cas, une fonction peut être utilisée comme argument d'une autre fonction. Par exemple, la formule suivante comporte une fonction MOYENNE imbriquée dont elle compare le résultat à la valeur 50.  Valeurs renvoyées valides Lorsqu'une fonction imbriquée est utilisée comme argument, elle doit renvoyer le même type de valeur que l'argument.  Limites des niveaux d'imbrication Une formule peut contenir jusqu'à sept niveaux d'imbrication. Lorsque la fonction B est utilisée comme argument de la fonction A, la fonction B est dite de second niveau. Les fonctions MOYENNE et SOMME, par exemple, sont des fonctions de second niveau, car elles correspondent à des arguments de la fonction SI.
  • 130. A. Fredet - Iut de Saint-Denis - Septembre 2005 130 Tableur  Nommage des cellules Une référence identifie une cellule ou une plage de cellules d'une feuille de calcul et indique où trouver les valeurs ou les données à utiliser dans une formule. Les références vous permettent d'utiliser dans une formule des données situées en différents endroits d'une feuille de calcul ou d'utiliser la valeur d'une cellule dans plusieurs formules. Vous pouvez aussi faire référence à des cellules situées sur d'autres feuilles du même classeur et à d'autres classeurs. Les références à des cellules contenues dans d'autres classeurs sont appelées des liaisons.
  • 131. A. Fredet - Iut de Saint-Denis - Septembre 2005 131 Tableur  Nommage des cellules  Style A1  Style L1C1  Style 3D Le style A1 étiquette les colonnes à l'aide de lettres (de A à IV, pour couvrir 256 colonnes) et les lignes à l'aide de numéros (de 1 à 65536). Pour faire référence à une cellule, entrez la lettre de la colonne suivie du numéro de la ligne. Par exemple, B2 fait référence à la cellule située à l'intersection de la colonne B et de la ligne 2. On peut également faire référence à une cellule dans une autre feuille de calcul
  • 132. A. Fredet - Iut de Saint-Denis - Septembre 2005 132 Tableur  Nommage des cellules  Style A1  Style L1C1  Style 3D Pour ce style de référence, les lignes et les colonnes dans la feuille de calcul sont numérotées. Le style de référence L1C1 est utile pour calculer les positions de lignes et de colonnes. Dans le style L1C1, on indique l'emplacement d'une cellule par un « L » suivi d'un numéro de ligne et un « C » suivi d'un numéro de colonne.
  • 133. A. Fredet - Iut de Saint-Denis - Septembre 2005 133 Tableur  Nommage des cellules  Style A1  Style L1C1  Style 3D Pour analyser des données de la même cellule ou de la même plage de cellules sur plusieurs feuilles de calcul du classeur, on utilise une référence 3D. Celle-ci inclut la référence de cellule ou de plage de cellules précédée d'une plage de noms de feuilles de calcul. • On peut utiliser des références 3D pour faire référence à des cellules situées sur d'autres feuilles, pour définir des noms et créer des formules à l'aide des fonctions suivantes : SOMME, MOYENNE, AVERAGEA, NB, NBVAL, MAX, MAXA, MIN, MINA, PRODUIT, ECARTYPE, STDEVA, ECARTYPEP, STDEVPA, VAR, VARA, VAR.P et VARPA. • Il est impossible d'utiliser des références 3D dans des formules matricielles. =SOMME(Feuil2:Feuil6!A2:A5) additionne les cellules A2 à A5 des feuilles de calcul 2 à 6.
  • 134. A. Fredet - Iut de Saint-Denis - Septembre 2005 134 Tableur  Adresse relative: Dans une formule, une référence de cellule relative est basée sur la position relative de la cellule qui contient la formule et de la cellule à laquelle la référence renvoie. Si la position de la cellule qui contient la formule change, la référence est modifiée. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence est automatiquement adaptée en conséquence. Par défaut, les nouvelles formules utilisent des références relatives. Par exemple, si vous copiez une référence relative de la cellule B2 dans la cellule B3, elle est automatiquement adaptée de =A1 à =A2. =SOMME(LC(-2):LC(-1))
  • 135. A. Fredet - Iut de Saint-Denis - Septembre 2005 135 Tableur  Adresse absolue: Dans une formule, une référence de cellule absolue fait toujours référence à une cellule se trouvant à un endroit spécifique. Si la position de la cellule qui contient la formule change, la référence absolue reste inchangée. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence absolue n'est pas adaptée en conséquence. Par défaut, les nouvelles formules utilisent des références relatives, que vous devez donc transformer en références absolues. Par exemple, si vous copiez une référence absolue de la cellule B2 dans la cellule B3, elle reste la même dans les deux cellules : =$A$1. =SOMME(L1C1:L1C2)
  • 136. A. Fredet - Iut de Saint-Denis - Septembre 2005 136 Tableur  Adresse mixte: Une référence mixte comprend soit une colonne absolue et une ligne relative, soit une ligne absolue et une colonne relative. Une référence de colonne absolue s'affiche sous la forme $A1, $B1, etc. Une référence de ligne absolue s'affiche sous la forme A$1, B$1, etc. Si la position de la cellule qui contient la formule change, la référence relative est modifiée, alors que la référence absolue ne l'est pas. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence relative est automatiquement adaptée en conséquence, alors que la référence absolue ne l'est pas. Par exemple, si vous copiez une référence mixte de la cellule A2 dans la cellule B3, elle est adaptée pour passer de =A$1 à =B$1. =SOMME(L1C(-2):L1C(-1))
  • 137. A. Fredet - Iut de Saint-Denis - Septembre 2005 137 Tableur  Matrices: Une matrice est une plage de cellules liées contenant des valeurs, dans une feuille de calcul.  formule de matrice: Il s'agit d'une formule permettant d'évaluer les différentes valeurs d'une plage de cellules. Une formule de matrice se différencie des autres formules par le fait que, contrairement à celles-ci, elle est capable de traiter plusieurs valeurs à la fois. De plus, elle peut renvoyer plusieurs valeurs. Le résultat d'une formule de matrice est une autre matrice.
  • 138. A. Fredet - Iut de Saint-Denis - Septembre 2005 138 Tableur  Matrices: Une formule matricielle effectue plusieurs calculs sur un ou plusieurs ensembles de valeurs et renvoie un ou plusieurs résultats.
  • 139. A. Fredet - Iut de Saint-Denis - Septembre 2005 139 Tableur  Liaisons avec d’autres fichiers, d’autres classeurs Le classeur contenant les liaisons est appelé classeur de destination et le classeur auquel il est lié est appelé classeur source. Lorsque les deux classeurs sont ouverts, les liaisons sont automatiquement mises à jour. Si vous ouvrez un classeur de destination et que le classeur source n'est pas ouvert, vous êtes invité à indiquer si les liaisons doivent être mises à jour à l'aide d'une invite de démarrage. Pour les liaisons vers d'autres programmes, il est possible de définir la mise à jour automatique (lorsque vous ouvrez le fichier de destination ou à chaque modification du fichier source alors que le fichier de destination est ouvert) ou manuelle (vous demandez spécifiquement la mise à jour).
  • 140. A. Fredet - Iut de Saint-Denis - Septembre 2005 140 Tableur  Filtres: Les filtres et les filtres spéciaux vous permettent de rendre visibles certaines lignes (enregistrements) seulement d'une plage de données. Le filtrage permet de rechercher et de manipuler un sous-ensemble de données dans une plage. Une plage filtrée affiche uniquement les lignes répondant aux critères spécifiés pour une colonne. Il existe 2 commandes de filtrage de plages : • Filtre automatique (filtrage par sélection pour des critères simples) • Filtre avancé (critères plus complexes) Contrairement au tri, le filtrage ne réorganise pas la plage, mais masque momentanément les lignes que vous ne souhaitez pas afficher. On peut modifier, mettre en forme, représenter graphiquement et imprimer le sous-ensemble de votre plage sans le réorganiser ou le déplacer.
  • 141. A. Fredet - Iut de Saint-Denis - Septembre 2005 141 Bases de données
  • 142. A. Fredet - Iut de Saint-Denis - Septembre 2005 142 Bases de données  Objets Lorsque vous construisez une base de données Access, vous manipulez 6 concepts (ou objets) de base. Ces 6 objets correspondent à chaque onglet de la fenêtre principale (ou fenêtre de base de données). Leur ordre n'est pas l'effet du hasard : on commence la conception d'une base de données par les tables, puis on passe aux requêtes, aux formulaires, aux états, éventuellement aux macros et enfin aux modules.
  • 143. A. Fredet - Iut de Saint-Denis - Septembre 2005 143 Bases de données  Tables La table permet de stocker des informations dans une base de données, au fur et à mesure de leur saisie. Elle est composée de champs (ex. : Nom, Prénom, Adresse, Code postal, Ville). Chaque ligne de la table représente un client, un produit... et s'appelle un enregistrement. En principe, une table ne doit pas comporter de champ calculé.
  • 144. A. Fredet - Iut de Saint-Denis - Septembre 2005 144 Bases de données  Champs
  • 145. A. Fredet - Iut de Saint-Denis - Septembre 2005 145 Bases de données  Champs
  • 146. A. Fredet - Iut de Saint-Denis - Septembre 2005 146 Bases de données  Type des données:
  • 147. A. Fredet - Iut de Saint-Denis - Septembre 2005 147 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte permet de stocker des données de type alpha-numérique, que vous souhaitez exploiter par la suite (par des tris, des extractions par critères, par mailing...). Lorsque vous définissez un champ de type Texte, veillez à optimiser sa taille (255 caractères maximum). Ceci permet d'optimiser la taille de la base de données, et les performances (lors des tris par exemple). Les champs Texte sont utilisés lorsqu'aucun calcul ne s'applique aux données.
  • 148. A. Fredet - Iut de Saint-Denis - Septembre 2005 148 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte taille maximale d'environ 64000 caractères. Utilisez ce type de données pour les champs d'observations, de remarques... Il est impossible d'indexer ou d'effectuer des tris sur un champ Mémo. Un champ Mémo est géré dynamiquement, c’est-à-dire qu’il n'occupe pas systématiquement 64000 caractères, mais plutôt le nombre de caractères saisis.
  • 149. A. Fredet - Iut de Saint-Denis - Septembre 2005 149 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique peut contenir toute information calculable. préciser la taille du champ:
  • 150. A. Fredet - Iut de Saint-Denis - Septembre 2005 150 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte variante du champ Numérique, s'affichant sous la forme 1 000,00
  • 151. A. Fredet - Iut de Saint-Denis - Septembre 2005 151 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte permet de stocker des dates ou des heures, et d'effectuer des calculs sur ces valeurs. Lorsque vous choisissez ce type de données, définissez également le format du champ (en général : Date abrégée, Date Complet, Heure abrégée), dans les propriétés figurant au bas de la fenêtre. Les dates doivent généralement être saisies de la forme 01/01/95 ou 01/01/1995. Les heures doivent généralement être saisies de la forme 14:30 Le calendrier d'Access s'étend du 01/01/100 au 31/12/9999. Les heures s'étendent de 0:00 à 23:59.
  • 152. A. Fredet - Iut de Saint-Denis - Septembre 2005 152 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte Le champ de type NuméroAuto (Compteur sur Access 2) permet de numéroter automatiquement les enregistrements dans une table. Il est généralement utilisé pour la clef primaire de la table, lorsqu'aucune autre clef ne se dégage de façon évidente. Une table ne peut comporter qu'un seul champ NuméroAuto.
  • 153. A. Fredet - Iut de Saint-Denis - Septembre 2005 153 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte utilisé pour des rubriques ne pouvant prendre que 2 valeurs : Oui ou Non, Vrai ou Faux, -1 ou 0.
  • 154. A. Fredet - Iut de Saint-Denis - Septembre 2005 154 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte permet de stocker dans Access des informations diverses provenant d'autres logiciels (exemple : images Paint, textes Word, feuilles de calcul Excel...).
  • 155. A. Fredet - Iut de Saint-Denis - Septembre 2005 155 Bases de données  Type des données:  Champ Texte  Champ Mémo  Champ Numérique  Champ Monétaire  Champ Date/Heure  Champ NuméroAuto (Compteur)  Champ Oui/Non  Champ Liaison OLE  Champ Lien hypertexte permet de gérer des adresses Internet en général. Un clic sur un lien hypertexte démarre automatiquement votre logiciel de messagerie, ou votre logiciel de navigation Internet
  • 156. A. Fredet - Iut de Saint-Denis - Septembre 2005 156 Bases de données  Clé primaire: Une clé primaire est un champ qui sert à identifier de manière unique un enregistrement (ou ligne) de la table.
  • 157. A. Fredet - Iut de Saint-Denis - Septembre 2005 157 Bases de données  Tri des enregistrements:
  • 158. A. Fredet - Iut de Saint-Denis - Septembre 2005 158 Bases de données  Relations: types de relations  Relation 1 à 1  Relation 1 à plusieurs  Relations plusieurs à plusieurs Si le champA et le champB sont liés de manière univoque, c’est une relation "un à un" ou "1-1". On les place en général dans la même table, sur la même ligne, et dans des colonnes adjacentes. D'une manière générale, nous placerons dans la même table les données qui sont en relation 1-1 entre elles.
  • 159. A. Fredet - Iut de Saint-Denis - Septembre 2005 159 Bases de données  Relations: types de relations  Relation 1 à 1  Relation 1 à plusieurs  Relations plusieurs à plusieurs Si le champA correspond à plusieurs enregistrements de la table B, on obtient une relation 1 à plusieurs (ou 1-n) D'une manière générale, chaque fois que nous rencontrerons une nouvelle relation 1-n, nous créerons une nouvelle table.
  • 160. A. Fredet - Iut de Saint-Denis - Septembre 2005 160 Bases de données  Relations: types de relations  Relation 1 à 1  Relation 1 à plusieurs  Relations plusieurs à plusieurs toute relation n-n peut être scindée en deux relations 1-n en introduisant une table supplémentaire appelée table de jonction une relation qui semble être 1-n dans les deux sens est une relation "plusieurs à plusieurs" ou "n-n".
  • 161. A. Fredet - Iut de Saint-Denis - Septembre 2005 161 Bases de données  Relations Si l’on applique l’ intégrité référentielle, Access interdira la création d’un enregistrement dans la table B si le champ B n’existe pas au préalable dans la table A
  • 162. A. Fredet - Iut de Saint-Denis - Septembre 2005 162 Bases de données  Relations Si cette option est cochée et qu’un champ est changé dans la table A, tous les enregistrements correspondant dans la table B verront aussi leur champ B modifié. Inversement, si la case n'est pas cochée, il sera impossible de modifier un champA si enregistrements lui correspondent dans la table B.
  • 163. A. Fredet - Iut de Saint-Denis - Septembre 2005 163 Bases de données  Relations Si cette option est cochée et que vous supprimez un enregistrement dans la table A, tous les enregistrements correspondant dans la table B seront automatiquement détruits (après confirmation, quand même !) Inversement, si la case n'est pas cochée, il sera impossible de supprimer un enregistrement dans la table A tant que tous les enregistrements correspondants dans la table B n’auront pas été effacés.
  • 164. A. Fredet - Iut de Saint-Denis - Septembre 2005 164 Bases de données  Requêtes La requête sert à exploiter les données contenues dans les tables. Elle permet, entre autres : • de trier des données • d'extraire des données par critères • de produire des calculs Une requête peut également servir de base à : • un formulaire • un état • une liste déroulante
  • 165. A. Fredet - Iut de Saint-Denis - Septembre 2005 165 Bases de données  Requête L'outil requête a trois fonctions principales : • la réalisation de vues présentant tout ou partie de l'information contenue dans la base. Les données sont éparpillées dans de multiple tables, liées par des relations, et il faut parfois rassembler les données utiles dans une seule table, que l'utilisateur peut consulter directement ou via un formulaire; • la maintenance de la base, permettant d’archiver et / ou de supprimer des enregistrements obsolètes, mettre à jour des données révisables, rechercher et supprimer les doublons indésirables, etc. Elle concerne des lignes particulières, mais le nombre de colonnes n'est pas modifié ; •la recherche d'information dans la base. Cette opération consiste à créer une sous-table contenant les enregistrements répondant à certains critères et appartenant à certains champs. Elle porte à la fois sur les lignes et les colonnes d'une table, ou de plusieurs tables liées par des relations.
  • 166. A. Fredet - Iut de Saint-Denis - Septembre 2005 166 Bases de données  Requête Il existe différents types de requêtes: • la sélection simple ou projection permet de réaliser les vues précitées . Cette requête est dotée de deux perfectionnements importants (la jointure et le regroupement) ; • Les opérations ensemblistes (doublons et non-correspondance), auxquelles on peut associer l'ajout. Elles permettent de regrouper dans une même table des enregistrements provenant de deux tables différentes ; • L'analyse croisée permet, sous certaines conditions, de réorganiser complètement une table. • Les requêtes de maintenance permettent principalement la mise à jour et la suppression. La première permet de modifier le contenu de certains champs, la seconde de supprimer certains enregistrements ;
  • 167. A. Fredet - Iut de Saint-Denis - Septembre 2005 167 Bases de données  Requêtes: critères
  • 168. A. Fredet - Iut de Saint-Denis - Septembre 2005 168 Bases de données  Formulaire Un formulaire est un écran de saisie, qui permet d'entrer des informations dans une table.
  • 169. A. Fredet - Iut de Saint-Denis - Septembre 2005 169 Bases de données  États L'état permet l'impression de données. Il est proche du formulaire, mais comporte des techniques spécifiques à l'impression.
  • 170. A. Fredet - Iut de Saint-Denis - Septembre 2005 170 Bases de données  Macros Une macro-commande permet l'automatisation de certains traitements (ouvrir un formulaire, une table, fermer un formulaire...).
  • 171. A. Fredet - Iut de Saint-Denis - Septembre 2005 171 Bases de données  Sécurité Il y a trois types de mots de passe: • Mots de passe de base de données tous les utilisateurs doivent saisir ce mot de passe avant d'être autorisés à ouvrir la base de données; cependant, une fois la base de données ouverte, il n'y a aucune autre mesure de sécurité en œuvre, à moins qu'une sécurité au niveau de l'utilisateur • Mot de passe de compte de sécurité Quand la sécurité au niveau de l'utilisateur a été définie pour un groupe de travail (groupe de travail : groupe d'utilisateurs d'un environnement multi-utilisateur qui partagent des données et le même fichier de groupe de travail.), vous pouvez utiliser un mot de passe de compte de sécurité. • Mots de passe Visual Basic pour Applications (VBA)
  • 172. A. Fredet - Iut de Saint-Denis - Septembre 2005 172 Bases de données  Copie, réplication La réplication permet à des utilisateurs distants de faire chacun de leur côté des modifications sur une base de données. L'une sera le replica de l'autre. C'est à dire qu'avant de pouvoir utiliser la réplication, il est nécessaire de créer un replica. C’est une copie de la base de données telle qu'elle est (tables, requêtes, et les autres objets). Une fois ceci fait, on peut laisser la copie maître à un endroit,et le replica à un autre. Les deux utilisateurs peuvent chacun de leur côté modifier les données (ajouter, changer, supprimer), mais seul le maître pourra modifier la structure des tables. Lorsque les deux bases de données se rencontrent, on peut les synchroniser (Outils/Réplication/Synchroniser maintenant), et les modifications faire des deux côtés seront mélangées, et les deux bases de données seront alors mises à jour chacune de leur côté.
  • 173. A. Fredet - Iut de Saint-Denis - Septembre 2005 173 Bases de données  Analyse
  • 174. A. Fredet - Iut de Saint-Denis - Septembre 2005 174 Bases de données  Module Un module est un ensemble de fonctions écrites en Visual Basic, destinées à l'automatisation de traitements. Les modules sont plus puissants mais également plus complexes que les macro-commandes, et permettent de construire des applications complètes à partir d'Access.
  • 175. A. Fredet - Iut de Saint-Denis - Septembre 2005 175 Logiciel de présentation
  • 176. A. Fredet - Iut de Saint-Denis - Septembre 2005 176 Logiciel de présentation  Les couleurs Essayez d'avoir le meilleur contraste possible entre votre texte et le fond de votre présentation. Pour avoir le meilleur effet possible, utilisez 2 ou 3 couleurs pour la diapositive en contrastant bien le texte du fond.
  • 177. A. Fredet - Iut de Saint-Denis - Septembre 2005 177 Logiciel de présentation  Les polices de caractères
  • 178. A. Fredet - Iut de Saint-Denis - Septembre 2005 178 Logiciel de présentation  Modèles on peut choisir un modèle de présentation. Toutes les diapositives de la présentation auront alors les mêmes caractéristiques de couleurs et d'arrière-plan (sauf si vous changez cela manuellement pour une diapositive).
  • 179. A. Fredet - Iut de Saint-Denis - Septembre 2005 179 Logiciel de présentation  Jeu de couleurs
  • 180. A. Fredet - Iut de Saint-Denis - Septembre 2005 180 Logiciel de présentation  Masques
  • 181. A. Fredet - Iut de Saint-Denis - Septembre 2005 181 Logiciel de présentation  Masques Le masque de diapositives peut être modifié. Il est possible de déplacer la zone de date, celle de numéro de page ou celle de titre. Vous pouvez aussi changer les polices de caractères, les puces, ajouter un logo ou du texte. Le masque d'une diapositive est une diapositive de base qui définit la présentation de base de tous vos écrans, du formatage du texte et des objets. Par exemple, si vous voulez qu'un logo apparaisse sur toutes vos diapos, placez ce logo sur le masque de diapositives.
  • 182. A. Fredet - Iut de Saint-Denis - Septembre 2005 182 Logiciel de présentation  Types de diapositives
  • 183. A. Fredet - Iut de Saint-Denis - Septembre 2005 183 Logiciel de présentation  Modes de travail 1. Diapositive 2. Plan 3. Trieuse de diapositives 4. Pages de commentaires 5. Diaporama Il vous permet de visualiser une des diapositives. Dans ce mode, vous pouvez taper, dessiner, ajouter des images et modifier l'aspect du texte et des objets. Vous pouvez régler la taille en utilisant Affichage et Zoom.
  • 184. A. Fredet - Iut de Saint-Denis - Septembre 2005 184 Logiciel de présentation  Modes de travail 1. Diapositive 2. Plan 3. Trieuse de diapositives 4. Pages de commentaires 5. Diaporama Il permet d'afficher du texte mis en forme, du texte simple, les titres uniquement ou le texte complet. Ce mode représente donc un moyen rapide de créer et d'organiser le contenu de la présentation. Il est très utile pour modifier le texte des diapositives et s'assurer de la cohérence du diaporama. Vous pouvez réorganiser la hiérarchisation de votre présentation:
  • 185. A. Fredet - Iut de Saint-Denis - Septembre 2005 185 Logiciel de présentation  Modes de travail 1. Diapositive 2. Plan 3. Trieuse de diapositives 4. Pages de commentaires 5. Diaporama Ce mode est utile pour définir des transitions, masquer des diapositives, déplacer une diapositive et créer des diapositives. Ce mode affiche toutes les diapositives en miniature avec le texte et les graphiques, et permet donc d'obtenir une vue d'ensemble.
  • 186. A. Fredet - Iut de Saint-Denis - Septembre 2005 186 Logiciel de présentation  Modes de travail 1. Diapositive 2. Plan 3. Trieuse de diapositives 4. Pages de commentaires 5. Diaporama Il vous permet de taper les commentaires du présentateur, pour une ou plusieurs diapositives, qui vous guideront tout au long de la présentation.
  • 187. A. Fredet - Iut de Saint-Denis - Septembre 2005 187 Logiciel de présentation  Modes de travail 1. Diapositive 2. Plan 3. Trieuse de diapositives 4. Pages de commentaires 5. Diaporama Le mode Diaporama s'affiche en plein écran, comme une présentation réelle. Cet affichage plein écran vous permet de visualiser votre présentation telle qu'elle apparaîtra pour votre public. Il permet de visualiser la façon dont les graphiques, les minutages, les films, les éléments animés et les effets de transition apparaîtront lors de la présentation réelle.
  • 188. A. Fredet - Iut de Saint-Denis - Septembre 2005 188 Logiciel de présentation  Les animations Le panneau de configuration de l'animation vous permet de choisir des effets, de minuter votre présentation en automatique ou de choisir l'ordre d'apparition des titres et des objets. Attention à la compatibilité des versions et des logiciels
  • 189. A. Fredet - Iut de Saint-Denis - Septembre 2005 189 Logiciel de présentation  Les transitions
  • 190. A. Fredet - Iut de Saint-Denis - Septembre 2005 190 Culture générale
  • 191. A. Fredet - Iut de Saint-Denis - Septembre 2005 191 Culture générale (lois, socio, …)  Achats: Lorsqu'un consommateur demande à un vendeur d'ordinateurs le prix d'un matériel sans logiciel, et qu'il reçoit comme réponse « tous nos produits sont vendus avec Windows , le prix du produit est global et inclus celui du logiciel », ce vendeur méconnait les obligations qui s'imposent à lui en matière de transparence tarifaire. En outre, de nombreux arguments juridiques peuvent être opposés à ce cette position des vendeurs. .. « Il est interdit de refuser à un consommateur la vente d'un produit ou la prestation d'un service, sauf motif légitime, et de subordonner la vente d'un produit à l'achat d'une quantité imposée ou à l'achat concomitant d'un autre produit ou d'un autre service ainsi que de subordonner la prestation d'un service à celle d'un autre service ou à l'achat d'un produit.(...) » (C. consom., Art. L. 122-1)
  • 192. A. Fredet - Iut de Saint-Denis - Septembre 2005 192 Culture générale (lois, socio, …)  Achats: Hewlett Packard Frace a accepté de rembourser le quart de la valeur d’un PC à son acquéreur, qui ne voulait ni de Windows, ni des autres logiciels livrés en standard.
  • 193. A. Fredet - Iut de Saint-Denis - Septembre 2005 193 Culture générale (lois, socio, …)  Mail en entreprise: A moins que l'employeur n’ait formellement interdit toute émission et réception d'e-mails, la jurisprudence estime que le salarié peut utiliser ce mode de communication à usage personnel ou à des fins syndicales. Qu'il y ait ou non une charte informatique dans l'entreprise (qui indique précisément aux salariés ce qu'ils ont droit de faire et ce qui leur est interdit), elle estime que le secret des correspondances est primordial.
  • 194. A. Fredet - Iut de Saint-Denis - Septembre 2005 194 Culture générale (lois, socio, …)  Mail en entreprise: la jurisprudence n'interdit que le contrôle des contenus « La sécurité de certaines entreprises particulières peut sans doute justifier que soit opéré un contrôle a posteriori de l'usage des messageries. Mais un tel contrôle doit pouvoir être effectué à partir d'indications générales de fréquence, de volume, de la taille des messages, du format des pièces jointes, sans qu'il y ait lieu d'exercer un contrôle sur le contenu des messages échangés. »
  • 195. A. Fredet - Iut de Saint-Denis - Septembre 2005 195 Culture générale (lois, socio, …)  Mail en entreprise: Sont néanmoins à proscrire les messages graveleux ou contraires à la loi qui, rendus publics, peuvent porter atteinte à l'image de marque de l'entreprise. En avril 2003, un arrêt de la cour d'appel de Paris a condamné un salarié pour atteinte portée à l'image de marque et à la réputation de son entreprise : il avait associé le nom de cette dernière à des activités à caractère pornographique ou échangiste par l'utilisation de son adresse électronique. Le 2 Juin 2004, un arrêt de la cour de cassation a considéré que le fait d'utiliser la messagerie électronique de son entreprise pour émettre, dans des conditions permettant d'identifier l'employeur, un courriel contenant des propos contraires à la loi (antisémites en l'occurrence) est constitutif d'une faute grave.
  • 196. A. Fredet - Iut de Saint-Denis - Septembre 2005 196 Culture générale (lois, socio, …)  Fournisseurs d’Accès Internet La Loi sur la sécurité quotidienne (LSQ) du 15 novembre 2001 a imposé dans son article 29 la conservation des "données de connexion" pendant un an. Cela peut aller des simples logs de connexion (la date et l'heure à laquelle vous vous êtres connecté et votre adresse IP à ce moment-là) aux entêtes des e-mails. La loi précise heureusement que cela ne peut pas concerner le contenu des courriels. Qui y a accès ? La LSQ prévoyait de donner l'accès aux données de connexion aux autorités judiciaires, dans le cadre d'une enquête. Mais la loi de finances rectificative pour 2001 (votée en décembre 2001) a étendu aux agents des douanes, du fisc et de la COB (Commission des opérations de bourse), la mise à disposition de ces données.
  • 197. A. Fredet - Iut de Saint-Denis - Septembre 2005 197 Culture générale (lois, socio, …)  Prospection par mail: avant  La loi du 21 juin 2004 pour la confiance dans l’économie numérique (article L 34-5 du code des postes et télécommunications) interdit la prospection commerciale par courrier électronique « utilisant les coordonnées d’une personne physique » si cette personne physique n’a pas exprimé son consentement préalable à recevoir des messages de cette nature.  Une interprétation littérale de la loi conduit à considérer que cette règle du consentement préalable s’applique aux adresses professionnelles nominatives du type nom.prenom@nomdelasociété.fr . Il est donc interdit par exemple d’envoyer un message commercial à un cadre chargé des achats au sein d’une société sans avoir son accord préalable, sauf si son adresse électronique ne révèle pas son identité comme dans service-achats@nomdelasociété . Telle a été jusqu’à présent la position de la CNIL qui est chargée de la protection des données nominatives de personnes physiques.
  • 198. A. Fredet - Iut de Saint-Denis - Septembre 2005 198 Culture générale (lois, socio, …)  Prospection par mail: maintenant la CNIL a décidé de revoir cette position, au cours de sa séance du 17 février 2005 : la CNIL a estimé, lors de sa séance du 17 février 2005, que des personnes physiques peuvent être prospectées par courrier électronique à leur adresse électronique professionnelle sans leur consentement préalable, si le message leur est envoyé au titre de la fonction qu’elles exercent dans l’organisme privé ou public qui leur a attribué cette adresse
  • 199. A. Fredet - Iut de Saint-Denis - Septembre 2005 199 Culture générale (lois, socio, …)  Photos: Selon les articles 226-1 à 226-8 du Code civil, tout individu jouit d'un droit au respect de sa vie privée ainsi que d'un droit à l'image,. En vertu de ces dispositions, la publication ou la reproduction d'une photographie sur laquelle une personne est clairement reconnaissable n'est possible qu'avec son consentement préalable, que l'image soit préjudiciable ou non. Font exception à cette règle les photos de foule où la personne n'est pas le sujet centrale ou bien les photos prises de loin ou de dos. Un document manuscrit doit ainsi être signé par la ou les personnes concernées par la photographie. Le document doit en outre faire apparaître les mentions permettant de faire référence aux photos concernées par l'autorisation et à l'utilisation qui en est faite. Il ne peut en aucun cas être établie d'autorisation globale, couvrant tout type de photographie impliquant la personne.
  • 200. A. Fredet - Iut de Saint-Denis - Septembre 2005 200 Culture générale (lois, socio, …)  Vie privée: Selon l'article 9 du Code civil, « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé. ».
  • 201. A. Fredet - Iut de Saint-Denis - Septembre 2005 201 Culture générale (lois, socio, …)  Vie privée: Sont considérées comme portant atteinte à la vie privée toutes les informations faisant intrusion dans l'intimité de la personne, notamment  Relations sexuelles  Vie sentimentale  Vie familiale  Situation financière  Souvenirs personnels  État de santé  Convictions politiques ou religieuses Le non respect de ces prérogatives peut faire l'objet de sanctions pénales pouvant aller jusqu'à 450 000 euros d'amende et 5 ans d'emprisonnement
  • 202. A. Fredet - Iut de Saint-Denis - Septembre 2005 202 Culture générale (lois, socio, …)  Impact de l’internet  1440: imprimerie (Gutenberg)  1790: télégraphe (Chappe)  1875: téléphone (Bell)  1919: radio  1946: 1er ordinateur  1969: début d’internet (réservé aux universités et à l’arméé)  1992: internet public Évolution ???