Contenu d'un nouveau cours sur les Technologies sémantiques
InfoAlternanceEnLigne.ppt
1. A. Fredet - Iut de Saint-Denis - Septembre
2005 1
Connaissances
informatiques
2. A. Fredet - Iut de Saint-Denis - Septembre
2005 2
Certifications
3. A. Fredet - Iut de Saint-Denis - Septembre 2005 3
Certificat Informatique et Internet
http://c2i.education.fr/
Objectifs du niveau 1 :
Il vise à attester de la maîtrise d’un ensemble de compétences
nécessaires à l’étudiant pour mener les activités qu’exige
aujourd’hui un cursus d’enseignement supérieur :
1. recherche, création, manipulation, gestion de l’information ;
2. récupération et traitement des données ;
3. gestion des données ;
4. sauvegarde, archivage et recherche de ses données ;
5. présentation en présentiel et à distance du résultat d’un travail;
6. échange et communication à distance ;
7. production en situation de travail collaboratif ;
8. positionnement face aux problèmes et enjeux de l’utilisation des
TIC : droits et devoirs, aspects juridiques, déontologiques et
éthiques …
4. A. Fredet - Iut de Saint-Denis - Septembre 2005 4
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
1. Tenir compte du caractère évolutif des TIC
2. Intégrer la dimension éthique et le respect de la déontologie
3. S’approprier son environnement de travail
4. Rechercher l'information
5. Sauvegarder, sécuriser, archiver ses données en local et en
réseau
6. Réaliser des documents destinés à être imprimés
7. Réaliser la présentation de ses travaux en présentiel et en
ligne
8. Échanger et communiquer à distance
9. Mener des projets en travail collaboratif à distance
5. A. Fredet - Iut de Saint-Denis - Septembre 2005 5
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
1. Tenir compte du caractère évolutif des TIC
Être conscient de l’évolution constante des TIC et de la déontologie qui doit
leur être associée, et capable d’en tenir compte dans le cadre des
apprentissages.
Prendre conscience des nécessaires actualisations du référentiel du C2i
niveau 1.
Travailler dans un esprit d’ouverture et d’adaptabilité (adaptabilité aux différents
environnements de travail, échanges).
Tenir compte des problèmes de compatibilité, de format de fichier, de norme et
procédure de compression et d’échange.
6. A. Fredet - Iut de Saint-Denis - Septembre 2005 6
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
2. Intégrer la dimension éthique et le respect de la déontologie
Respecter les droits fondamentaux de l’homme, les normes internationales et
les lois qui en découlent.
Maîtriser son identité numérique.
Sécuriser les informations sensibles - personnelles et professionnelles -
contre les intrusions frauduleuses, les disparitions, les destructions volontaires
ou involontaires.
Faire preuve d’esprit critique et être capable d’argumenter sur la
validité des sources d’information.
Assurer la protection de la confidentialité.
Mettre en œuvre des règles de bons comportements, de politesse et de civilité.
Comprendre et s’approprier des chartes de comportement.
7. A. Fredet - Iut de Saint-Denis - Septembre 2005 7
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
3. S’approprier son environnement de travail
Organiser et personnaliser son bureau de travail.
Être capable, constamment, de retrouver ses données.
Structurer et gérer une arborescence de fichiers.
Utiliser les outils adaptés (savoir choisir le logiciel qui convient aux objectifs
poursuivis).
Maintenir (mise à jour, nettoyage, défragmentation, …).
Organiser les liens (favoris-signets) dans des dossiers.
Se connecter aux différents types de réseaux (filaires et sans fil).
8. A. Fredet - Iut de Saint-Denis - Septembre 2005 8
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
4. Rechercher l'information
Distinguer les différents types d’outils de recherche.
Formaliser les requêtes de recherche.
Récupérer et savoir utiliser les informations (texte, image, son, fichiers,
pilote, applications, site …).
9. A. Fredet - Iut de Saint-Denis - Septembre 2005 9
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
5. Sauvegarder, sécuriser, archiver ses données en local et en
réseau
Récupérer et transférer des données sur et à partir de terminaux mobiles.
Compresser décompresser un fichier ou un ensemble de fichiers/dossiers.
Assurer une sauvegarde (sur le réseau, support externe, …).
Protéger ses fichiers et ses dossiers (en lecture/écriture).
Rechercher un fichier (par nom, par date, par texte, …).
Assurer la protection contre les virus.
10. A. Fredet - Iut de Saint-Denis - Septembre 2005 10
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
6. Réaliser des documents destinés à être imprimés
Créer des schémas (formes géométriques avec texte, traits, flèches et connecteurs,
disposition en profondeur, groupes d'objets, export sous forme d'image).
Traiter des données chiffrées dans un tableur (formules arithmétiques et fonctions
simples comme la somme et la moyenne, notion et usage de la référence absolue),
les présenter sous forme de tableau (mise en forme dont format de nombre et
bordures) et sous forme graphique (graphique simple intégrant une ou plusieurs
séries).
Maîtriser les fonctionnalités nécessaires à la structuration de documents
complexes (notes de bas de pages, sommaire, index, styles, …).Intégrer les
informations (image, fichiers, graphiques,…).
Élaborer un document complexe et structuré (compte rendu, rapport,
mémoire, bibliographie …).
Réaliser des documents courts (CV, lettre, …).
11. A. Fredet - Iut de Saint-Denis - Septembre 2005 11
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
7. Réaliser la présentation de ses travaux en présentiel et en
ligne
Réaliser des documents hypermédias intégrant textes, sons, images
fixes et animées et liens internes et externes.
Adapter des documents initialement destinés à être imprimés pour une
présentation sur écran.
Communiquer le résultat de ses travaux en s’appuyant sur un outil de
présentation assistée par ordinateur.
12. A. Fredet - Iut de Saint-Denis - Septembre 2005 12
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
8. Échanger et communiquer à distance
Utiliser à bon escient et selon les règles d’usage :
Le courrier électronique (en têtes, taille et format des fichiers,
organisation des dossiers, filtrage) ;
Les listes de diffusion (s’inscrire, se désabonner) ;
Les forums de discussion (modéré, non modéré) ;
Le dialogue en temps réel ;
Les terminaux mobiles.
13. A. Fredet - Iut de Saint-Denis - Septembre 2005 13
Certificat Informatique et Internet
http://c2i.education.fr/
Référentiel
9. Mener des projets en travail collaboratif à distance
Travailler dans un environnement de travail collaboratif :
Utiliser les outils d’un espace de travail collaboratif (plate-
forme, bureau ou campus virtuel, …)
Élaborer en commun un document de travail (assurer le
suivi des corrections, ajouts et suppressions)
Gérer différentes versions d’un même document
14. A. Fredet - Iut de Saint-Denis - Septembre 2005 14
Certificat Informatique et Internet
http://c2i.education.fr/
Validation
Les modalités de certification comprennent deux parties :
une épreuve théorique de validation des compétences sur la
base de réponses apportées à un questionnaire couvrant les
9 domaines du référentiel national. Ce questionnaire pourra
être constitué par recours à une banque nationale de
questions alimentée en concertation avec les établissements
certificateurs. L’évaluation correspondant à cette partie
entrera pour un tiers dans l’évaluation totale ;
une épreuve pratique de validation des compétences,
organisée par l’établissement certificateur et couvrant les 7
domaines de compétences spécifiques et instrumentales du
référentiel national. L’évaluation correspondant à cette partie
entrera pour deux tiers dans l’évaluation totale.
15. A. Fredet - Iut de Saint-Denis - Septembre 2005 15
Certificat Informatique et Internet
http://c2i.education.fr/
Validation
Sous réserve de ces conditions, l’établissement certificateur a toute liberté
dans le choix des épreuves et dans l’organisation de celles-ci. Il est
conseillé de baser l’épreuve pratique, pour les étudiants de formation
initiale, sur une utilisation concrète des outils informatiques et des réseaux
dans le cadre de leurs études (rédaction de mémoire ou confection de
dossiers, travail en groupe, techniques d’expression et de communication,
...).
Au plan d’un établissement certificateur, les modalités précises de
certification, dans le cadre défini ci-dessus, feront l’objet d’une validation par
les instances décisionnelles de l’établissement habilité. Ces modalités,
valables globalement pour l’établissement, devront être applicables à tout
candidat à la certification.
Les certifications seront délivrées par un jury désigné par le responsable de
l’établissement certificateur et présidé par un enseignant- chercheur. La
délivrance de la certification prendra en compte l’importance relative des
différents domaines de compétences du référentiel national comme indiqué
dans le tableau ci-après.
16. A. Fredet - Iut de Saint-Denis - Septembre 2005 16
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Objectifs :
1. Élever le niveau de compétence de toute la population dans la pratique
de l'ordinateur.
2. Accroître le niveau de productivité de tous les collaborateurs dans leur
travail quotidien.
3. Inciter à une meilleure utilisation des investissements dans les
technologies de l'information : à l'école, à la maison, dans l'entreprise.
4. Assurer que les utilisateurs comprennent les bonnes pratiques et les
problèmes de qualité et d'organisation dans l'utilisation de l'ordinateur
individuel.
5. Permettre à tous ceux pratiquant les applications bureautiques de
posséder une preuve de leur maîtrise et de leur compétence.
6. Optimiser les plans de formation professionnelle en bureautique.
17. A. Fredet - Iut de Saint-Denis - Septembre 2005 17
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
1. Connaissances générales sur le poste de travail et la société
de l'information
2. Gestion des documents
3. Traitement de textes
4. Tableur
5. Base de données et d’informations
6. Présentation assistée par ordinateur
7. Courrier électronique et navigation sur le Web
18. A. Fredet - Iut de Saint-Denis - Septembre 2005 18
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
1. Connaissances générales sur le poste de travail et la
société de l'information
Réseaux, Internet, courrier électronique: Réseaux d’information, Courrier
électronique, Internet
Matériel et logiciel: Matériel, Périphériques, Imprimantes, Facteurs influençant la
performance, Critères d’achat, Traitement de texte, Tableur, SGBD, Logiciel de
présentation;
Sécurité, Droit, Protection, Ergonomie;
Les technologies de l'information et la société: Société, Bénéfices, Dangers;
Applications et utilisation des ordinateurs: implication d’un système d’information
dans différents métiers, Utilisation des logiciels de bureautique;
Concepts de base: Généralités, Système, Gestion des documents, Unités de
mesure, Interfaces, Termes;
19. A. Fredet - Iut de Saint-Denis - Septembre 2005 19
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
2. Gestion des documents:
Gestion des documents: Unités logiques, Dossiers et fichiers, Copie et
déplacement, Recherche de documents, Suppression;
Impression: Imprimantes, Gérer les documents en attente, Lancer une
impression depuis le gestionnaire de fichiers
Système: Ressources systèmes, version, Paramètres élémentaires, Tâches et
opérations système;
Environnement: Opérations fondamentales, Fenêtres et applications, Aide en
ligne;
20. A. Fredet - Iut de Saint-Denis - Septembre 2005 20
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
3. Traitement de textes
Impression: Aperçu avant impression, Options pour l’impression.
Finition du document: Vocabulaire et grammaire, Titre et pagination, Index,
Contrôle de l’état du document, Tables des matières et des illustrations, Mise en
page;
Objets dans le document: Création de tableau, Création de dessins, Importation
d’objets, Notions sur les révisions;
Mise en forme du document: Propriétés des paragraphes, Mettre en forme,
Définition et usage des sections, En-tête et pied de page, Colonnes multiples;
Texte, création et formatage: Sélection des objets du documents, Insertion
de texte, Autres insertions, Formatage des objets textes, Commande Annuler
et Répéter, Suppression – déplacement et copie, Recherche et
remplacement, Références;
Environnement: Ouvrir et fermer, Paramètres, Fenêtres de l’application, Aide en
ligne;
21. A. Fredet - Iut de Saint-Denis - Septembre 2005 21
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
4. Tableur
Impression: Aperçu avant impression, Mise en page, Options d’impression
Graphiques: Création d’un graphique, Types de graphiques courants; Opérations sur
les graphiques;
Feuille de calcul: Lignes et colonnes, Travail sur plusieurs feuilles, Opérations sur
les tableaux, Mise en forme du tableau, Objets;
Formules et fonctions: Formules simples, Copie et déplacement de formule,
Opérations avancées sur les cellules, Formules conditionnelles, Formules
complexes (mais utilisables par un non-spécialiste);
Cellules: Saisie des données, Format des cellules nombres, Format des cellules
textes, Mise en forme d’une cellule (ou plage), Copie, Recherche et
remplacement, Annulation d’actions;
Environnement: Ouvrir et fermer, Fenêtre de l’application, Modification de
l’affichage, Paramètres, Aide en ligne;
22. A. Fredet - Iut de Saint-Denis - Septembre 2005 22
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
5. Base de données et d’informations
Base de données: Définition, Création d’une base de données, Objets de la base,
Sécurité, Réplication, Options diverses, Aide en ligne;
Tables: Notion d’enregistrement, Clé primaire, Types de données, Champs,
Relations, Import/Export;
Formulaires: Création d’un formulaire, Utilisation d’un formulaire, Propriétés
du formulaire;
États: Création d’un état, Impression;
Requêtes: Création d’une requête, Utilisation d’une requête.
23. A. Fredet - Iut de Saint-Denis - Septembre 2005 23
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
6. Présentation assistée par ordinateur
Environnement: Ouvrir et fermer, Modèle de présentation, Fenêtre de
l’application, Aide en ligne;
Diapositive: Créer une diapositive, Déplacer ou copier une diapositive,
Supprimer une diapositive, Les modes d’affichage;
Objets de base: Textes, Dessiner des traits, Dessiner des formes, Création
d’objets prédéfinis; Importation d’objets externes;
Opérations sur les objets: Modification d’images importées, Opérations simples
sur les objets, Opérations complexes sur les objets;
Opérations sur la présentation: Modifier le masque des diapositives, Utilisation
du mode trieuse de diapositives, Utilisation du mode commentaire, Utilisation
du mode plan, Finition, Impression;
Diaporama: Masquage de diapositives avant présentation, Dernière diapo,
Compilation animée dans une diapositive, Transitions, Lancer un
diaporama, Visionneuse
24. A. Fredet - Iut de Saint-Denis - Septembre 2005 24
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Référentiel
7. Courrier électronique et navigation sur le Web
Environnement courrier: Ouvrir et fermer, Barre d’outils, Nétiquette/Sécurité, Options,
Aide en ligne;
Réception d’un message: Activer le service de messagerie, Composantes d’un
message arrivé;
Gestion des messages: Dossiers de courrier, Carnets d’adresses, Suppression de
courrier, Gestion des messages;
Envoi d’un nouveau message: Envoi à un destinataire, Envoi à plusieurs destinataires,
Gestion des messages envoyés;
Réponse à un message: Règles de réponse à un message, Répondre à un message;
Bases réseaux: Concepts de base, Les services sur Internet, Le Web;
Navigation et recherche d’informations sur internet: Le navigateur, Composantes
d’une page;
Opérations avec le navigateur: Naviguer, Signets (Favoris), Conserver l’information;
Les moteurs de recherche: Caractéristiques générales, Utilisation
25. A. Fredet - Iut de Saint-Denis - Septembre 2005 25
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
Validation:
Le Permis de Conduire Informatique Européen (PCIE, ou ECDL en anglais)
est un certificat qui indique que son détenteur a passé avec succès un test
théorique qui mesure la connaissance de fond des concept de base des
technologies de l'information, et six tests pratiques, qui mesurent la
compétence dans l'utilisation de l'ordinateur.
Au départ du processus PCIE, le candidat reçoit une Carte d'Aptitudes
européenne unique, qui va enregistrer la réussite aux différents tests passés
tout au long de son cursus ou de ses activités professionnelles.
La Carte d'Aptitudes PCIE est valable 3 ans, un temps suffisamment long
pour espérer obtenir son PCIE complet !
Le candidat peut repasser des modules plusieurs fois.
Le certificat PCIE Start, un premier certificat dès l'obtention de 4 modules
sera délivré et constituera la première étape de la certification. Avec 4
modules, le PCIE Start prouve une bonne maîtrise de son ordinateur, et cela
peut suffire dans beaucoup de cas !
Le certificat PCIE complet, lui, atteste que son détenteur a réussi l'ensemble
des sept modules.
26. A. Fredet - Iut de Saint-Denis - Septembre 2005 26
Permis de Conduire Informatique Européen
http://www.pcie.tm.fr
S’entrainer
27. A. Fredet - Iut de Saint-Denis - Septembre 2005 27
Connaissances Communes
1. Gestion de l’ordinateur
2. Internet et réseaux
3. Messagerie
4. Traitement de texte
5. Tableur
6. Base de données
7. Logiciel de présentation
8. Culture générale (lois, socio, …)
28. A. Fredet - Iut de Saint-Denis - Septembre
2005 28
Gestion de l’ordinateur
29. A. Fredet - Iut de Saint-Denis - Septembre 2005 29
Gestion de l’ordinateur
Caractéristiques d’un ordinateur:
Vitesse (processeur)
Mémoire
Disque dur
RAM
Lecture/Enregistrement de données
Disquette
Clés usb
Lecteur/graveur de CD-R/CD-RW/
DVD+R/DVD-R/DVD+RW/DVD-RW
Périphériques (écran, souris, clavier, imprimantes, …)
30. A. Fredet - Iut de Saint-Denis - Septembre 2005 30
Gestion de l’ordinateur
Système d'exploitation
Windows
Linux, MacOS, FreeBSD, …
Les rôles du système d'exploitation sont divers :
•Gestion du processeur
•Gestion de la mémoire vive
•Gestion des entrées/sorties
•Gestion de l'exécution des applications
•Gestion des droits
•Gestion des fichiers
•Gestion des informations
31. A. Fredet - Iut de Saint-Denis - Septembre 2005 31
Gestion de l’ordinateur
Programmes
Freeware,
Crippleware,
Shareware,
Propriétaires
Un logiciel libre est un logiciel qui
est fourni avec l'autorisation pour
quiconque de l'utiliser, de le copier,
et de le distribuer, soit sous une
forme conforme à l'original, soit
avec des modifications, ou encore
gratuitement ou contre un certain
montant.
Le logiciel sous copyleft
(littéralement, gauche d'auteur) est
un logiciel libre, dont les conditions
de distribution interdisent aux
nouveaux distributeurs d'ajouter
des restrictions supplémentaires
lorsqu'ils redistribuent ou modifient
le logiciel. Ceci veut dire que
chaque copie du logiciel, même si
elle a été modifiée, doit être un
logiciel libre.
32. A. Fredet - Iut de Saint-Denis - Septembre 2005 32
Gestion de l’ordinateur
Programmes
Freeware,
Crippleware,
Shareware,
Propriétaires Logiciels distribués gratuitement,
mais dans une version bridée et
limitée. Il faut impérativement
payer sa licence pour en avoir
toutes les fonctionnalités, qu'on
recevra sous la forme d'une mise
à jour.
33. A. Fredet - Iut de Saint-Denis - Septembre 2005 33
Gestion de l’ordinateur
Programmes
Freeware,
Crippleware,
Shareware (partagiciel),
Propriétaires
Le partagiciel est un logiciel qui
s'accompagne de la permission de
redistribuer des copies, mais qui
mentionne que toute personne qui
continue à en utiliser une copie est
obligée de payer des royalties.
34. A. Fredet - Iut de Saint-Denis - Septembre 2005 34
Gestion de l’ordinateur
Programmes
Freeware,
Crippleware,
Shareware,
Propriétaires
Le logiciel propriétaire est un
logiciel qui n'est ni libre, ni semi-
libre. Son utilisation, sa
redistribution ou sa modification
sont interdites, ou exigent une
autorisation spécifique, ou sont
tellement restreintes que vous ne
pouvez en fait pas le faire
librement.
35. A. Fredet - Iut de Saint-Denis - Septembre 2005 35
Gestion de l’ordinateur
Achat
Bien cibler les besoins pour choisir
Fixe ou Portable
Les caractéristiques de la machine
Le système d’exploitation
Les programmes nécessaires
36. A. Fredet - Iut de Saint-Denis - Septembre 2005 36
Gestion de l’ordinateur
Achat
Plan portable pour les étudiants:
http://www.delegation.internet.gouv.fr/mipe/
Pack incluant
Prix intéressants sur une sélection de machines
Pack logiciels
Prêts
Assurances
37. A. Fredet - Iut de Saint-Denis - Septembre 2005 37
Gestion de l’ordinateur
Maintien:
Sécurité (anti-virus)
Défragmenteur
Nettoyage du disque
Les virus copient une portion de code
dans un programme existant. O r, ils
sont programmés pour ne pas infecter
plusieurs fois un même fichier. Ils
intègrent dans l'application infectée une
suite d'octets leur permettant de vérifier
si le programme a préalablement été
infecté: il s'agit de la signature virale.
Les antivirus recherchent cette signature
(scanning. Cette méthode n'est fiable
que si l'antivirus possède une base
virale à jour.
Certains antivirus utilisent un contrôleur
d'intégrité pour vérifier si les fichiers ont
été modifiés.
38. A. Fredet - Iut de Saint-Denis - Septembre 2005 38
Gestion de l’ordinateur
Maintien:
Sécurité (anti-virus)
Défragmenteur
Nettoyage du disque
Le Défragmenteur de disque est un
utilitaire système qui permet de
localiser et d'unir les fichiers et
dossiers fragmentés dans des
volumes locaux.
39. A. Fredet - Iut de Saint-Denis - Septembre 2005 39
Gestion de l’ordinateur
Maintien:
Sécurité (anti-virus)
Défragmenteur
Nettoyage du disque
L'utilitaire de Nettoyage de
disque permet de supprimer
des fichiers temporaires
utilisés par différentes
applications. On peut ainsi
récupérer de l'espace disque.
40. A. Fredet - Iut de Saint-Denis - Septembre 2005 40
Gestion de l’ordinateur
Réseau
Partage des ordinateurs
Déplacement des informations
Partage des périphériques
Serveur / Client
Droits / Devoirs
41. A. Fredet - Iut de Saint-Denis - Septembre 2005 41
Gestion de l’ordinateur
Utilisateur
Compte
Permissions
Profils
• Un compte d'utilisateur local permet à
un utilisateur de se connecter à un
ordinateur en particulier pour accéder
aux ressources de cet ordinateur.
•Un compte d'utilisateur de domaine
permet à un utilisateur de se connecter
à un domaine pour accéder aux
ressources réseau.
•Un compte d'utilisateur prédéfini
permet à un utilisateur d'effectuer des
tâches d'administration ou d'accéder
aux ressources locales ou réseau.
42. A. Fredet - Iut de Saint-Denis - Septembre 2005 42
Gestion de l’ordinateur
Utilisateur
Compte
Permissions
Profils
• Contrôle Total
• Modifier permet aux utilisateurs de créer
des dossiers et ajouter des fichiers, ainsi que
de modifier les données dans les fichiers et
ajouter des données aux fichiers. Il leur est
également possible de modifier les attributs
des fichiers, supprimer des dossiers et des
fichiers, enfin d'effectuer toutes les tâches
autorisées par la permission Lire
• Lire permet à l'utilisateur d'afficher les noms
des dossiers et des fichiers, d'afficher les
données et les attributs des fichiers,
d'exécuter les fichiers programme, et enfin de
parcourir l'arborescence des dossiers.
43. A. Fredet - Iut de Saint-Denis - Septembre 2005 43
Gestion de l’ordinateur
Utilisateur
Compte
Permissions
Profils
Lorsqu’un utilisateur se connecte au
serveur il récupère un "profil" stocké sur le
serveur. Si celui-ci n’existe pas un profil
par défaut est créé (à partir d’un dossier
nommé "Default User"). Ce profil contient
les paramètres de l’ordinateur qui peuvent
être personnalisés pour chaque utilisateur
(fond d’écran, raccourci, et bien plus
encore ...). Pendant la session de
l’utilisateur, ce profil est stocké sur le
disque local. Lorsque l’utilisateur se
déconnecte, le profil est à nouveau copié
sur le serveur.
44. A. Fredet - Iut de Saint-Denis - Septembre 2005 44
Gestion de l’ordinateur
Protection
Authentification
Virus, piratage
Sauvegarde (ponctuelle, régulière)
Protection contre les accès abusifs
45. A. Fredet - Iut de Saint-Denis - Septembre 2005 45
Gestion de l’ordinateur
Documents:
Fichiers
Dossiers
Organisation/Sauvegarde des documents
Attention aux mauvais réflexes !!
Utilisation des données personnelles
46. A. Fredet - Iut de Saint-Denis - Septembre 2005 46
Gestion de l’ordinateur
Imprimantes
Installation
Utilisation
Imprimante virtuelle (pdf)
47. A. Fredet - Iut de Saint-Denis - Septembre 2005 47
Gestion de l’ordinateur
Imprimantes
Installation
Utilisation
Imprimante virtuelle (pdf)
Le principe est de créer une
imprimante virtuelle qui, au
lieu d'imprimer un document,
créera un fichier pdf à partir du
document que l'on est en train
d'éditer et ce quel que soit le
logiciel que l'on utilise
48. A. Fredet - Iut de Saint-Denis - Septembre 2005 48
Gestion de l’ordinateur
Sous Windows:
Format du menu Démarrer
Applications par défaut
pour la communication (internet, messagerie, …)
pour les autres programmes
Emplacement par défaut (Attention en réseau)
49. A. Fredet - Iut de Saint-Denis - Septembre 2005 49
Gestion de l’ordinateur
Sous Windows:
Gestion du bureau
Créer des raccourcis pour les programmes
Créer des raccourcis pour les dossiers
Barre de Lancement rapide
50. A. Fredet - Iut de Saint-Denis - Septembre 2005 50
Gestion de l’ordinateur
Manipulation de fichiers/dossiers
Copier/Coller
Couper/Coller
Déplacer
Attention aux disques !!
Déplacement sur 2 disques = Copier/Coller
Déplacement sur le même disque = Couper/Coller
51. A. Fredet - Iut de Saint-Denis - Septembre 2005 51
Gestion de l’ordinateur
Rechercher
Dans un dossier
Sur un disque
Sur un ordinateur
Sur un réseau
Sur internet
52. A. Fredet - Iut de Saint-Denis - Septembre 2005 52
Gestion de l’ordinateur
Contrôle des tâches en cours
Ctrl+alt+suppr:
Applications
Processus
Performances
Mise en réseau
53. A. Fredet - Iut de Saint-Denis - Septembre 2005 53
Gestion de l’ordinateur
Contrôle des tâches en cours
Ctrl+alt+suppr:
Applications
Processus
Performances
Mise en réseau
54. A. Fredet - Iut de Saint-Denis - Septembre 2005 54
Gestion de l’ordinateur
Contrôle des tâches en cours
Ctrl+alt+suppr:
Applications
Processus
Performances
Mise en réseau
55. A. Fredet - Iut de Saint-Denis - Septembre 2005 55
Gestion de l’ordinateur
Contrôle des tâches en cours
Ctrl+alt+suppr:
Applications
Processus
Performances
Mise en réseau
56. A. Fredet - Iut de Saint-Denis - Septembre
2005 56
Internet et réseaux
57. A. Fredet - Iut de Saint-Denis - Septembre 2005 57
Internet
Choisir son navigateur:
Internet Explorer,
Mozilla,
Opera,
Firefox,
…
Critères:
Vulnérabilité, taille (mémoire), ergonomie,
bloquage des pop-up, …
58. A. Fredet - Iut de Saint-Denis - Septembre 2005 58
Internet
Faire des recherches sur internet:
les moteurs de recherche:
Google
Yahoo
MSN
Lycos
…
Sont-ils aussi nombreux ?
59. A. Fredet - Iut de Saint-Denis - Septembre 2005 59
Internet
Principes d’un moteur de recherche
Référencement
Bases de données
Classement
Le référencement est l’action
d’inscrire (ou de soumettre) un
site dans un moteur de recherche
ou un annuaire.
On utilise des logiciels nommés
spiders, robots ou crawlers qui
vont visiter la page web soumise,
analyser le code source, et
enregistrer toutes les informations
sur le contenu de la page dans
une base de données.
60. A. Fredet - Iut de Saint-Denis - Septembre 2005 60
Internet
Principes d’un moteur de recherche
Référencement
Bases de données
Classement
Les moteurs n'enregistrent pas
directement les pages dans leur
base de données, mais
construisent une fiche très
détaillée de chacune de ces
pages dont le contenu sera
interprétable ensuite par le
logiciel chargé du classement
des résultats. Ce sont ces fiches
détaillées qui sont enregistrées
dans la base de données.
61. A. Fredet - Iut de Saint-Denis - Septembre 2005 61
Internet
Principes d’un moteur de recherche
Référencement
Bases de données
Classement
Le classement des résultats se fait
grâce à un algorithme spécifique à
chaque moteur, c'est à dire une
méthode basée à la fois sur des
critères logiques et mathématiques
lui permettant de donner un score à
un couple page-requête.
Des critères de (bon) classement
•La possession d'un nom de domaine
•La présence et l’utilisation des balises
META
•La présence du mot clef dans les META et
dans les pages
•La cote de popularité : Le nombre de liens
externes visant la page
•Le taux de clic sur l'outil de recherche
•L'ordre alphabétique
62. A. Fredet - Iut de Saint-Denis - Septembre 2005 62
63. A. Fredet - Iut de Saint-Denis - Septembre 2005 63
64. A. Fredet - Iut de Saint-Denis - Septembre 2005 64
65. A. Fredet - Iut de Saint-Denis - Septembre 2005 65
Internet
Faire une recherche
Mot-Clé, thème
Association logique (OU / ET)
Langues
Dates
66. A. Fredet - Iut de Saint-Denis - Septembre 2005 66
Internet
Les plugs-in:
Flash,
Shockwave,
RealPlayer,
Java, ...
Plug-In = petit module qui s'installe sur un navigateur
pour lui apporter des fonctions supplémentaires
(visionner de la vidéo, afficher des scènes en trois
dimensions, …)
67. A. Fredet - Iut de Saint-Denis - Septembre 2005 67
Internet
La pollution via le web:
virus,
pop-up,
canulars
Un virus est un petit
programme informatique situé
dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge
en mémoire et exécute les
instructions que son auteur a
programmé.
On distingue ainsi différents types de virus :
• les vers sont des virus capables de se propager à
travers un réseau
• les troyens (chevaux de Troie) sont des virus
permettant de créer une faille dans un système
(généralement pour permettre à son concepteur de
s'introduire dans le système infecté afin d'en
prendre le contrôle)
• les bombes logiques sont des virus capables de
se déclencher suite à un événement particulier
(date système, activation distante, ...)
68. A. Fredet - Iut de Saint-Denis - Septembre 2005 68
Internet
La pollution via le web:
virus,
pop-up,
canulars
Une pop-up ou fenêtre surgissante est
une fenêtre informatique qui s'affiche au
dessus de la fenétre de navigation
normale lorsqu'on navigue sur internet,
souvent pour afficher un message
publicitaire.
Les pop-ups « classiques »
s'ouvrent dans une nouvelle
fenêtre du navigateur.
Cependant, devant la
multiplication des logiciels anti
pop-ups, de nouvelles
techniques sont utilisées pour
contourner les protections,
notamment des pop-up en
flash ou en dhtml au sein
même de la page web.
69. A. Fredet - Iut de Saint-Denis - Septembre 2005 69
Internet
La pollution via le web:
virus,
pop-up,
canulars
pourquoi ces canulars sont-ils
nuisibles ?
• L'engorgement des réseaux
• Une désinformation
• L'encombrement des boîtes
aux lettres électroniques
• La perte de temps
• La dégradation de l'image
• L'incrédulité
On appelle hoax (en français
canular) un courrier électronique
propageant une fausse
information et poussant le
destinataire à diffuser la fausse
nouvelle à tous ses proches ou
collègues.
70. A. Fredet - Iut de Saint-Denis - Septembre 2005 70
71. A. Fredet - Iut de Saint-Denis - Septembre 2005 71
Comment un site gagne-t-il de l’argent ?
Ad-Click : Mesure le fait qu'un internaute a cliqué sur un bandeau publicitaire
dont les doublons ont été retirés. Dans ce cas, une répétition de clics séparés de moins
de 5 secondes est comptabilisée pour un seul clic.
Coût par clic : Chaque clic sur une bannière déclenche une rémunération.
CPM : coût par mille affichages. La rémunération est faite en fonction du nombre de pages vues.
CPMPAP ( coût aux mille pages avec publicité vues sur site ) : Coût d'achat
d'espace publicitaire d'un site ramené à une base de 1000 pages avec publicité vues sur
site. Cet indicateur permet d'évaluer et de comparer les tarifs publicitaires des différents
sites en fonction du nombre de pages avec publicités vues.
CUB (Contacts uniques bandeaux) : Nombre de personnes différentes ayant
visualisé un bandeau publicitaire au moins une fois
PAP ( pages avec publicités vues sur site ) : Nombre de pages vues, sur
lesquelles figurent l'offre de l'annonceur (bandeau publicitaire, objet, icône ).
La non comptabilisation des pages vues hors site aboutit à sous-estimer
le nombre réel de pages avec publicité vues.
Taux de clics : Nombre de clics constatés divisé par le nombre de pages avec publicité (PAP) constatées
Internet
72. A. Fredet - Iut de Saint-Denis - Septembre 2005 72
Droits et devoirs:
d’une entreprise
d’un travailleur
en ce qui concerne:
Mail
Internet
Internet
73. A. Fredet - Iut de Saint-Denis - Septembre 2005 73
Réseaux
1440: imprimerie (Gutenberg)
1790: télégraphe (Chappe)
1875: téléphone (Bell)
1919: radio
1946: 1er ordinateur
1969: début d’internet (réservé aux
universités et à l’armée)
1992: internet public
74. A. Fredet - Iut de Saint-Denis - Septembre 2005 74
Réseaux
75. A. Fredet - Iut de Saint-Denis - Septembre 2005 75
Réseaux
76. A. Fredet - Iut de Saint-Denis - Septembre 2005 76
Réseaux / Intranet
Serveur / Clients
Données locales /
Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
Un environnement
client/serveur est composé de
machines clientes (des
machines faisant partie du
réseau) contactant un serveur
(une machine généralement
très puissante en terme de
capacités d'entrée-sortie) qui
leur fournit des services.
77. A. Fredet - Iut de Saint-Denis - Septembre 2005 77
Réseaux / Intranet
Serveur / Clients
Données locales / Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
78. A. Fredet - Iut de Saint-Denis - Septembre 2005 78
Réseaux / Intranet
Serveur / Clients
Données locales /
Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
Un réseau permet de partage de
nombreux périphériques:
• imprimantes
• scanner
• fax
• jukebox de CD-ROM
• Graveur de DVD
•…
Et diminue les frais de
maintenance (temps et coût)
79. A. Fredet - Iut de Saint-Denis - Septembre 2005 79
Réseaux / Intranet
Serveur / Clients
Données locales / Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
80. A. Fredet - Iut de Saint-Denis - Septembre 2005 80
Réseaux / Intranet
Serveur / Clients
Données locales /
Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
Le travail en équipe peut se
concrétiser par le partage
d'information, ou bien la création
et l'échange de données
informatisées. Il s'agit pour la
plupart du temps d'outils de
messagerie (instantanée ou
non), ainsi que d'applications
diverses telles que :
• agenda partagé
• espace de documents partagés
• outils d'échange d'information
(forums électroniques)
• outil de gestion de contacts
• conférence électronique
(vidéoconférence, chat, ...)
81. A. Fredet - Iut de Saint-Denis - Septembre 2005 81
Réseaux / Intranet
Serveur / Clients
Données locales /
Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
Les éléments réseau partagés
peuvent être disponibles hors
connexion, avec les mêmes
autorisations d'accès à ces fichiers
et dossiers que lors d’une connexion
au réseau.
Lorsque la connexion est rétablie,
toutes les modifications effectuées
pendant le travail hors connexion,
sont mises à jour sur le réseau.
Si le fichier a été modifié, vous avez
la possibilité soit d'enregistrer votre
version, soit de conserver l'autre
version ou d'enregistrer les deux.
82. A. Fredet - Iut de Saint-Denis - Septembre 2005 82
Réseaux / Intranet
Serveur / Clients
Données locales / Données globales
Périphériques partagés
Logiciels partagés
Travail collaboratif
Travail hors connexion
Sécurité des données
83. A. Fredet - Iut de Saint-Denis - Septembre
2005 83
Messagerie
84. A. Fredet - Iut de Saint-Denis - Septembre 2005 84
Messagerie
Choisir son adresse
Webmail ou logiciel
Protocoles:
Pop / Imap
Smtp
85. A. Fredet - Iut de Saint-Denis - Septembre 2005 85
Messagerie
Choisir son adresse
Webmail ou logiciel
Protocoles:
Pop / Imap
Smtp
Un webmail est une
interface Web rendant
possible l'émission, la
consultation et la
manipulation de courriers
électroniques depuis un
navigateur Web.
86. A. Fredet - Iut de Saint-Denis - Septembre 2005 86
Messagerie
Choisir son adresse
Webmail ou logiciel
Protocoles:
Pop / Imap
Smtp
Lorsque l'expéditeur envoie un courrier
électronique, il met en oeuvre le
protocole SMTP. Il utilise à cet effet le
serveur SMTP de son fournisseur
d'adresses.
Pour consulter ses messages, le
destinataire doit les relever en utilisant
le protocole POP. Il utilise ainsi le
serveur POP (ou POP3) de son
fournisseur d'adresses. Il peut
également, si son fournisseur
d'adresses le lui permet, utiliser le
protocole IMAP, plus puissant
87. A. Fredet - Iut de Saint-Denis - Septembre 2005 87
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe ?
Garder une
copie ?
De qui ?
88. A. Fredet - Iut de Saint-Denis - Septembre 2005 88
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe ?
Garder une
copie ?
De qui ?
A (To) : ce champ correspond à l'adresse
électronique du destinataire
Cc (Copie Carbone) : cela permet d'envoyer un
mail à de nombreuses personnes en écrivant
leurs adresses respectives séparées par des
virgules
Bcc (Blind Carbon Copy, traduisez Copie
Carbone Invisible, notée Cci, parfois Copie
cachée) : il s'agit d'une simple Copie Carbone à
la différence près que le destinataire ne voit pas
dans l'en-tête la liste des personnes en copie
cachée
89. A. Fredet - Iut de Saint-Denis - Septembre 2005 89
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe ?
Garder une
copie ?
De qui ?
90. A. Fredet - Iut de Saint-Denis - Septembre 2005 90
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe,
Insertion d’objets dans le mail
Garder une copie ?
De qui ?
91. A. Fredet - Iut de Saint-Denis - Septembre 2005 91
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe,
taille limite
Garder une copie ?
De qui ?
92. A. Fredet - Iut de Saint-Denis - Septembre 2005 92
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe ?
Garder une copie ?
De qui ?
93. A. Fredet - Iut de Saint-Denis - Septembre 2005 93
Messagerie
Envoyer un mail:
À qui ?
Quelle priorité ?
Pièce jointe ?
Garder une copie ?
De qui ?
Avoir plusieurs adresses mail:
94. A. Fredet - Iut de Saint-Denis - Septembre 2005 94
Messagerie
Recevoir un mail
Relever son courrier
Mot de passe enregistré
Fréquence
Laisser une copie sur
le serveur
Délai de réponse
Filtres
Archivage
95. A. Fredet - Iut de Saint-Denis - Septembre 2005 95
Messagerie
Recevoir un mail
Relever son
courrier
Filtres
Archivage
96. A. Fredet - Iut de Saint-Denis - Septembre 2005 96
Messagerie
Recevoir un mail
Relever son courrier
Filtres
Archivage
97. A. Fredet - Iut de Saint-Denis - Septembre 2005 97
Messagerie
Répondre à un mail
Quand répondre ?
Le plus tôt possible
Une fois par jour
À qui répondre ?
Comment répondre ?
98. A. Fredet - Iut de Saint-Denis - Septembre 2005 98
Messagerie
Répondre à un mail
Quand répondre ?
À qui répondre ?
Expéditeur
Destinataires
Copies
Comment répondre ?
99. A. Fredet - Iut de Saint-Denis - Septembre 2005 99
Messagerie
Répondre à un mail
Quand répondre ?
À qui répondre ?
Comment répondre ?
Garder le message et répondre à la fin
Intercaler ses réponses
Grammaire et vocabulaire
100. A. Fredet - Iut de Saint-Denis - Septembre
2005 100
Traitement de texte
101. A. Fredet - Iut de Saint-Denis - Septembre 2005 101
Traitement de texte
Configuration: menus
Il est possible de
personnaliser la
disposition de menus ou
de créer de nouveaux
menus.
102. A. Fredet - Iut de Saint-Denis - Septembre 2005 102
Traitement de texte
Configuration: barre d’outils
Il est possible de
personnaliser les
barres d’outils en
ajoutant ou en
enlevant des
icônes
103. A. Fredet - Iut de Saint-Denis - Septembre 2005 103
Traitement de texte
Configuration: raccourcis clavier
De nombreuses fonctions
de l'application peuvent
être activées via les
raccourcis clavier.
Exemple : Fichier/Ouvrir
peut être atteint par
(Ctrl)+O ;
On peut personnaliser
certains raccourcis clavier
104. A. Fredet - Iut de Saint-Denis - Septembre 2005 104
Traitement de texte
Configuration: gestion de la mémoire
105. A. Fredet - Iut de Saint-Denis - Septembre 2005 105
Traitement de texte
Configuration: enregistrement
106. A. Fredet - Iut de Saint-Denis - Septembre 2005 106
Traitement de texte
Mise en page:
107. A. Fredet - Iut de Saint-Denis - Septembre 2005 107
Traitement de texte
Mise en page: colonnes
108. A. Fredet - Iut de Saint-Denis - Septembre 2005 108
Traitement de texte
Mise en page: bordures
109. A. Fredet - Iut de Saint-Denis - Septembre 2005 109
Traitement de texte
En-tête et pied de page
110. A. Fredet - Iut de Saint-Denis - Septembre 2005 110
Traitement de texte
Styles:
Un style est un ensemble de caractéristiques
de mise en forme identifié par un nom
unique.
Les styles vous permettent de mettre en
forme rapidement en une seule tâche un
groupe d'éléments de page.
111. A. Fredet - Iut de Saint-Denis - Septembre 2005 111
Traitement de texte
Type de styles
112. A. Fredet - Iut de Saint-Denis - Septembre 2005 112
Traitement de texte
113. A. Fredet - Iut de Saint-Denis - Septembre 2005 113
Traitement de texte
Correction automatique
114. A. Fredet - Iut de Saint-Denis - Septembre 2005 114
Traitement de texte
Sommaire automatique
115. A. Fredet - Iut de Saint-Denis - Septembre 2005 115
Traitement de texte
Index
Un index peut être de
plusieurs types:
• Table des matières
• Index lexical
• Index des illustrations
• Index des tables
• Index personnalisé
• Index des objets
116. A. Fredet - Iut de Saint-Denis - Septembre 2005 116
Traitement de texte
Index
117. A. Fredet - Iut de Saint-Denis - Septembre 2005 117
Traitement de texte
Publipostage
On peut créer des lettres types,
des étiquettes, des enveloppes,
des listes de distribution massive
de courrier électronique et de
télécopies.
Pour cela, il faut:
• un document principal ;
• une source de données (fichier
qui contient les informations à
fusionner
• des champs de fusion (espace
réservé que vous insérez dans le
document principal) dans le
document principal
118. A. Fredet - Iut de Saint-Denis - Septembre
2005 118
Tableur
119. A. Fredet - Iut de Saint-Denis - Septembre 2005 119
Tableur
Configuration: barre d’outils
Il est possible de
personnaliser les
barres d’outils en
ajoutant ou en
enlevant des
icônes
120. A. Fredet - Iut de Saint-Denis - Septembre 2005 120
Tableur
Configuration:
Menus
Raccourcis clavier
Enregistrement
121. A. Fredet - Iut de Saint-Denis - Septembre 2005 121
Tableur
Copier/coller:
La méthode classique de collage
recopie tout ce qui caractérise une
cellule : valeur, formule, format.
On dispose du collage spécial qui
permet (entre autres) de choisir ce
qu'on recopie.
On peut ainsi recopier uniquement
la valeur (sans formule ni format),
uniquement la formule (qui
s'adapte donc, et sans format),
uniquement le format (équivalent
de l'utilisation de la touche ).
122. A. Fredet - Iut de Saint-Denis - Septembre 2005 122
Tableur
Format des cellules
123. A. Fredet - Iut de Saint-Denis - Septembre 2005 123
Tableur
Format des cellules
• Horizontal (Standard, Gauche, Centré,
Droite, Recopié, Justifié et Centrer sur
plusieurs colonnes. Dans le cas de
l'alignement Gauche, vous pouvez
indiquer un nombre dans la zone Retrait)
• Vertical (Haut, Centré, Bas, Justifié).
• Renvoyer à la ligne automatiquement
(renvoie à la ligne le texte contenu dans
une cellule. Le nombre de lignes dépend
de la largeur de la colonne et de la
longueur du contenu de la cellule).
• Ajuster (réduit la taille des caractères à
l'écran afin que les données tiennent
dans la cellule sélectionnée à l'intérieur
d'une colonne).
• Fusionner les cellules (regroupe les
cellules sélectionnées en une seule)
• Orientation (Vertical, Oblique : vous
définissez l'angle de rotation du texte)
124. A. Fredet - Iut de Saint-Denis - Septembre 2005 124
Tableur
Formatage conditionnel
Cela permet d'appliquer un
formatage différent à certaines
cellules si le contenu de ces
cellules remplit des conditions
spécifiques.
Ces conditions
peuvent porter sur la valeur de
ces cellules ou sur le résultat
d'une formule.
125. A. Fredet - Iut de Saint-Denis - Septembre 2005 125
Tableur
Formatage conditionnel
126. A. Fredet - Iut de Saint-Denis - Septembre 2005 126
Tableur
Protection
127. A. Fredet - Iut de Saint-Denis - Septembre 2005 127
Tableur
Diagrammes
128. A. Fredet - Iut de Saint-Denis - Septembre 2005 128
Tableur
Fonctions
Les fonctions sont des
formules prédéfinies qui
effectuent des calculs en
utilisant des valeurs
particulières appelées
arguments, dans un certain
ordre (ou structure). Les
fonctions permettent
d'effectuer des calculs
simples et complexes.
129. A. Fredet - Iut de Saint-Denis - Septembre 2005 129
Tableur
Fonctions
Dans certains cas, une fonction peut être utilisée comme argument d'une autre
fonction. Par exemple, la formule suivante comporte une fonction MOYENNE
imbriquée dont elle compare le résultat à la valeur 50.
Valeurs renvoyées valides
Lorsqu'une fonction imbriquée est utilisée comme argument, elle doit renvoyer
le même type de valeur que l'argument.
Limites des niveaux d'imbrication
Une formule peut contenir jusqu'à sept niveaux d'imbrication.
Lorsque la fonction B est utilisée comme argument de la fonction A, la fonction
B est dite de second niveau.
Les fonctions MOYENNE et SOMME, par exemple, sont des fonctions de
second niveau, car elles correspondent à des arguments de la fonction SI.
130. A. Fredet - Iut de Saint-Denis - Septembre 2005 130
Tableur
Nommage des cellules
Une référence identifie une cellule ou
une plage de cellules d'une feuille de
calcul et indique où trouver les
valeurs ou les données à utiliser
dans une formule.
Les références vous permettent
d'utiliser dans une formule des
données situées en différents
endroits d'une feuille de calcul ou
d'utiliser la valeur d'une cellule dans
plusieurs formules. Vous pouvez
aussi faire référence à des cellules
situées sur d'autres feuilles du même
classeur et à d'autres classeurs. Les
références à des cellules contenues
dans d'autres classeurs sont
appelées des liaisons.
131. A. Fredet - Iut de Saint-Denis - Septembre 2005 131
Tableur
Nommage des cellules
Style A1
Style L1C1
Style 3D
Le style A1 étiquette les colonnes
à l'aide de lettres (de A à IV, pour
couvrir 256 colonnes) et les lignes
à l'aide de numéros (de 1
à 65536).
Pour faire référence à une cellule,
entrez la lettre de la colonne
suivie du numéro de la ligne. Par
exemple, B2 fait référence à la
cellule située à l'intersection de la
colonne B et de la ligne 2.
On peut également faire référence
à une cellule dans une autre
feuille de calcul
132. A. Fredet - Iut de Saint-Denis - Septembre 2005 132
Tableur
Nommage des cellules
Style A1
Style L1C1
Style 3D
Pour ce style de référence, les
lignes et les colonnes dans la
feuille de calcul sont
numérotées.
Le style de référence L1C1 est
utile pour calculer les positions
de lignes et de colonnes. Dans
le style L1C1, on indique
l'emplacement d'une cellule par
un « L » suivi d'un numéro de
ligne et un « C » suivi d'un
numéro de colonne.
133. A. Fredet - Iut de Saint-Denis - Septembre 2005 133
Tableur
Nommage des cellules
Style A1
Style L1C1
Style 3D
Pour analyser des données de la même cellule ou de la
même plage de cellules sur plusieurs feuilles de calcul du
classeur, on utilise une référence 3D. Celle-ci inclut la
référence de cellule ou de plage de cellules précédée
d'une plage de noms de feuilles de calcul.
• On peut utiliser des références 3D pour faire référence à
des cellules situées sur d'autres feuilles, pour définir des
noms et créer des formules à l'aide des fonctions
suivantes : SOMME, MOYENNE, AVERAGEA, NB,
NBVAL, MAX, MAXA, MIN, MINA, PRODUIT,
ECARTYPE, STDEVA, ECARTYPEP, STDEVPA, VAR,
VARA, VAR.P et VARPA.
• Il est impossible d'utiliser des références 3D dans des
formules matricielles.
=SOMME(Feuil2:Feuil6!A2:A5) additionne les cellules A2 à A5 des feuilles de calcul 2 à 6.
134. A. Fredet - Iut de Saint-Denis - Septembre 2005 134
Tableur
Adresse relative:
Dans une formule, une référence de cellule relative
est basée sur la position relative de la cellule qui
contient la formule et de la cellule à laquelle la
référence renvoie.
Si la position de la cellule qui contient la formule
change, la référence est modifiée.
Si vous copiez la formule dans des lignes ou dans
des colonnes, la référence est automatiquement
adaptée en conséquence.
Par défaut, les nouvelles formules utilisent des
références relatives.
Par exemple, si vous copiez une référence relative
de la cellule B2 dans la cellule B3, elle est
automatiquement adaptée de =A1 à =A2.
=SOMME(LC(-2):LC(-1))
135. A. Fredet - Iut de Saint-Denis - Septembre 2005 135
Tableur
Adresse absolue:
Dans une formule, une référence de cellule absolue
fait toujours référence à une cellule se trouvant à un
endroit spécifique.
Si la position de la cellule qui contient la formule
change, la référence absolue reste inchangée.
Si vous copiez la formule dans des lignes ou dans
des colonnes, la référence absolue n'est pas adaptée
en conséquence.
Par défaut, les nouvelles formules utilisent des
références relatives, que vous devez donc
transformer en références absolues.
Par exemple, si vous copiez une référence absolue
de la cellule B2 dans la cellule B3, elle reste la même
dans les deux cellules : =$A$1.
=SOMME(L1C1:L1C2)
136. A. Fredet - Iut de Saint-Denis - Septembre 2005 136
Tableur
Adresse mixte:
Une référence mixte comprend soit une colonne absolue et
une ligne relative, soit une ligne absolue et une colonne
relative.
Une référence de colonne absolue s'affiche sous la
forme $A1, $B1, etc.
Une référence de ligne absolue s'affiche sous la forme A$1,
B$1, etc.
Si la position de la cellule qui contient la formule change, la
référence relative est modifiée, alors que la référence absolue
ne l'est pas.
Si vous copiez la formule dans des lignes ou dans des
colonnes, la référence relative est automatiquement adaptée
en conséquence, alors que la référence absolue ne l'est pas.
Par exemple, si vous copiez une référence mixte de la
cellule A2 dans la cellule B3, elle est adaptée pour passer
de =A$1 à =B$1.
=SOMME(L1C(-2):L1C(-1))
137. A. Fredet - Iut de Saint-Denis - Septembre 2005 137
Tableur
Matrices:
Une matrice est une plage de cellules liées
contenant des valeurs, dans une feuille de calcul.
formule de matrice:
Il s'agit d'une formule permettant d'évaluer les
différentes valeurs d'une plage de cellules. Une
formule de matrice se différencie des autres
formules par le fait que, contrairement à celles-ci,
elle est capable de traiter plusieurs valeurs à la fois.
De plus, elle peut renvoyer plusieurs valeurs. Le
résultat d'une formule de matrice est une autre
matrice.
138. A. Fredet - Iut de Saint-Denis - Septembre 2005 138
Tableur
Matrices: Une formule
matricielle effectue
plusieurs calculs sur un
ou plusieurs ensembles
de valeurs et renvoie un
ou plusieurs résultats.
139. A. Fredet - Iut de Saint-Denis - Septembre 2005 139
Tableur
Liaisons avec d’autres
fichiers, d’autres classeurs
Le classeur contenant les liaisons est appelé
classeur de destination et le classeur auquel il
est lié est appelé classeur source.
Lorsque les deux classeurs sont ouverts, les
liaisons sont automatiquement mises à jour.
Si vous ouvrez un classeur de destination et que
le classeur source n'est pas ouvert, vous êtes
invité à indiquer si les liaisons doivent être mises
à jour à l'aide d'une invite de démarrage.
Pour les liaisons vers d'autres
programmes, il est possible de
définir la mise à jour
automatique (lorsque vous
ouvrez le fichier de destination
ou à chaque modification du
fichier source alors que le
fichier de destination est
ouvert) ou manuelle (vous
demandez spécifiquement la
mise à jour).
140. A. Fredet - Iut de Saint-Denis - Septembre 2005 140
Tableur
Filtres:
Les filtres et les filtres spéciaux
vous permettent de rendre
visibles certaines lignes
(enregistrements) seulement
d'une plage de données.
Le filtrage permet de rechercher et de
manipuler un sous-ensemble de données
dans une plage. Une plage filtrée affiche
uniquement les lignes répondant aux
critères spécifiés pour une colonne. Il existe
2 commandes de filtrage de plages :
• Filtre automatique (filtrage par sélection
pour des critères simples)
• Filtre avancé (critères plus complexes)
Contrairement au tri, le filtrage ne
réorganise pas la plage, mais masque
momentanément les lignes que vous ne
souhaitez pas afficher.
On peut modifier, mettre en forme,
représenter graphiquement et imprimer le
sous-ensemble de votre plage sans le
réorganiser ou le déplacer.
141. A. Fredet - Iut de Saint-Denis - Septembre
2005 141
Bases de données
142. A. Fredet - Iut de Saint-Denis - Septembre 2005 142
Bases de données
Objets
Lorsque vous construisez une base de
données Access, vous manipulez 6 concepts
(ou objets) de base.
Ces 6 objets correspondent à chaque onglet
de la fenêtre principale (ou fenêtre de base de
données).
Leur ordre n'est pas l'effet du hasard : on
commence la conception d'une base de
données par les tables, puis on passe
aux requêtes, aux formulaires, aux états,
éventuellement aux macros et enfin aux
modules.
143. A. Fredet - Iut de Saint-Denis - Septembre 2005 143
Bases de données
Tables La table permet de stocker
des informations dans une
base de données, au fur et à
mesure de leur saisie.
Elle est composée de
champs (ex. : Nom, Prénom,
Adresse, Code postal, Ville).
Chaque ligne de la table
représente un client, un
produit... et s'appelle un
enregistrement.
En principe, une table ne
doit pas comporter de
champ calculé.
144. A. Fredet - Iut de Saint-Denis - Septembre 2005 144
Bases de données
Champs
145. A. Fredet - Iut de Saint-Denis - Septembre 2005 145
Bases de données
Champs
146. A. Fredet - Iut de Saint-Denis - Septembre 2005 146
Bases de données
Type des données:
147. A. Fredet - Iut de Saint-Denis - Septembre 2005 147
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
permet de stocker des données de
type alpha-numérique, que vous
souhaitez exploiter par la suite
(par des tris, des extractions par
critères, par mailing...).
Lorsque vous définissez un champ
de type Texte, veillez à optimiser
sa taille (255 caractères
maximum). Ceci permet
d'optimiser la taille de la base de
données, et les performances (lors
des tris par exemple).
Les champs Texte sont utilisés
lorsqu'aucun calcul ne s'applique
aux données.
148. A. Fredet - Iut de Saint-Denis - Septembre 2005 148
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
taille maximale d'environ 64000
caractères. Utilisez ce type de
données pour les champs
d'observations, de remarques...
Il est impossible d'indexer ou
d'effectuer des tris sur un champ
Mémo.
Un champ Mémo est géré
dynamiquement, c’est-à-dire qu’il
n'occupe pas systématiquement
64000 caractères, mais plutôt le
nombre de caractères saisis.
149. A. Fredet - Iut de Saint-Denis - Septembre 2005 149
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
peut contenir toute
information calculable.
préciser la taille du champ:
150. A. Fredet - Iut de Saint-Denis - Septembre 2005 150
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
variante du champ Numérique,
s'affichant sous la forme 1 000,00
151. A. Fredet - Iut de Saint-Denis - Septembre 2005 151
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
permet de stocker des dates ou des
heures, et d'effectuer des calculs sur
ces valeurs.
Lorsque vous choisissez ce type de
données, définissez également le
format du champ (en général : Date
abrégée, Date Complet, Heure
abrégée), dans les propriétés figurant
au bas de la fenêtre.
Les dates doivent généralement être
saisies de la forme 01/01/95 ou
01/01/1995. Les heures doivent
généralement être saisies de la forme
14:30
Le calendrier d'Access s'étend du
01/01/100 au 31/12/9999. Les heures
s'étendent de 0:00 à 23:59.
152. A. Fredet - Iut de Saint-Denis - Septembre 2005 152
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
Le champ de type NuméroAuto
(Compteur sur Access 2) permet de
numéroter automatiquement les
enregistrements dans une table. Il est
généralement utilisé pour la clef
primaire de la table, lorsqu'aucune
autre clef ne se dégage de façon
évidente.
Une table ne peut comporter qu'un
seul champ NuméroAuto.
153. A. Fredet - Iut de Saint-Denis - Septembre 2005 153
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
utilisé pour des rubriques ne pouvant
prendre que 2 valeurs : Oui ou Non, Vrai
ou Faux, -1 ou 0.
154. A. Fredet - Iut de Saint-Denis - Septembre 2005 154
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
permet de stocker dans Access des
informations diverses provenant
d'autres logiciels (exemple : images
Paint, textes Word, feuilles de calcul
Excel...).
155. A. Fredet - Iut de Saint-Denis - Septembre 2005 155
Bases de données
Type des données:
Champ Texte
Champ Mémo
Champ Numérique
Champ Monétaire
Champ Date/Heure
Champ NuméroAuto (Compteur)
Champ Oui/Non
Champ Liaison OLE
Champ Lien hypertexte
permet de gérer des adresses
Internet en général.
Un clic sur un lien hypertexte
démarre automatiquement votre
logiciel de messagerie, ou votre
logiciel de navigation Internet
156. A. Fredet - Iut de Saint-Denis - Septembre 2005 156
Bases de données
Clé primaire:
Une clé primaire est un champ qui sert à identifier de manière unique un
enregistrement (ou ligne) de la table.
157. A. Fredet - Iut de Saint-Denis - Septembre 2005 157
Bases de données
Tri des
enregistrements:
158. A. Fredet - Iut de Saint-Denis - Septembre 2005 158
Bases de données
Relations: types de relations
Relation 1 à 1
Relation 1 à plusieurs
Relations plusieurs
à plusieurs
Si le champA et le champB sont liés
de manière univoque, c’est une
relation "un à un" ou "1-1".
On les place en général dans la
même table, sur la même ligne, et
dans des colonnes adjacentes.
D'une manière générale, nous
placerons dans la même table les
données qui sont en relation 1-1 entre
elles.
159. A. Fredet - Iut de Saint-Denis - Septembre 2005 159
Bases de données
Relations: types de relations
Relation 1 à 1
Relation 1 à plusieurs
Relations plusieurs
à plusieurs
Si le champA correspond
à plusieurs
enregistrements de la
table B, on obtient une
relation 1 à plusieurs (ou
1-n)
D'une manière générale,
chaque fois que nous
rencontrerons une
nouvelle relation 1-n,
nous créerons une
nouvelle table.
160. A. Fredet - Iut de Saint-Denis - Septembre 2005 160
Bases de données
Relations: types de relations
Relation 1 à 1
Relation 1 à plusieurs
Relations plusieurs
à plusieurs
toute relation n-n peut être scindée en
deux relations 1-n en introduisant une
table supplémentaire appelée table de
jonction
une relation qui semble
être 1-n dans les deux
sens est une relation
"plusieurs à plusieurs" ou
"n-n".
161. A. Fredet - Iut de Saint-Denis - Septembre 2005 161
Bases de données
Relations
Si l’on applique l’ intégrité
référentielle, Access
interdira la création d’un
enregistrement dans la
table B si le champ B
n’existe pas au préalable
dans la table A
162. A. Fredet - Iut de Saint-Denis - Septembre 2005 162
Bases de données
Relations Si cette option est cochée
et qu’un champ est changé
dans la table A, tous les
enregistrements
correspondant dans la
table B verront aussi leur
champ B modifié.
Inversement, si la case
n'est pas cochée, il sera
impossible de modifier un
champA si enregistrements
lui correspondent dans la
table B.
163. A. Fredet - Iut de Saint-Denis - Septembre 2005 163
Bases de données
Relations
Si cette option est cochée et
que vous supprimez un
enregistrement dans la table A,
tous les enregistrements
correspondant dans la table B
seront automatiquement
détruits (après confirmation,
quand même !)
Inversement, si la case n'est
pas cochée, il sera impossible
de supprimer un
enregistrement dans la table A
tant que tous les
enregistrements
correspondants dans la table B
n’auront pas été effacés.
164. A. Fredet - Iut de Saint-Denis - Septembre 2005 164
Bases de données
Requêtes
La requête sert à exploiter
les données contenues dans
les tables.
Elle permet, entre autres :
• de trier des données
• d'extraire des données par
critères
• de produire des calculs
Une requête peut également
servir de base à :
• un formulaire
• un état
• une liste déroulante
165. A. Fredet - Iut de Saint-Denis - Septembre 2005 165
Bases de données
Requête
L'outil requête a trois fonctions principales :
• la réalisation de vues présentant tout ou partie de l'information contenue
dans la base. Les données sont éparpillées dans de multiple tables, liées par
des relations, et il faut parfois rassembler les données utiles dans une seule
table, que l'utilisateur peut consulter directement ou via un formulaire;
• la maintenance de la base, permettant d’archiver et / ou de supprimer des
enregistrements obsolètes, mettre à jour des données révisables, rechercher
et supprimer les doublons indésirables, etc. Elle concerne des lignes
particulières, mais le nombre de colonnes n'est pas modifié ;
•la recherche d'information dans la base. Cette opération consiste à créer
une sous-table contenant les enregistrements répondant à certains critères
et appartenant à certains champs. Elle porte à la fois sur les lignes et les
colonnes d'une table, ou de plusieurs tables liées par des relations.
166. A. Fredet - Iut de Saint-Denis - Septembre 2005 166
Bases de données
Requête
Il existe différents types de requêtes:
• la sélection simple ou projection permet de réaliser les vues précitées .
Cette requête est dotée de deux perfectionnements importants (la jointure et le
regroupement) ;
• Les opérations ensemblistes (doublons et non-correspondance), auxquelles on peut
associer l'ajout. Elles permettent de regrouper dans une même table des
enregistrements provenant de deux tables différentes ;
• L'analyse croisée permet, sous certaines conditions, de réorganiser complètement
une table.
• Les requêtes de maintenance permettent principalement la mise à jour et la
suppression. La première permet de modifier le contenu de certains champs, la
seconde de supprimer certains enregistrements ;
167. A. Fredet - Iut de Saint-Denis - Septembre 2005 167
Bases de données
Requêtes:
critères
168. A. Fredet - Iut de Saint-Denis - Septembre 2005 168
Bases de données
Formulaire
Un formulaire est un écran de saisie, qui permet d'entrer des informations dans une table.
169. A. Fredet - Iut de Saint-Denis - Septembre 2005 169
Bases de données
États
L'état permet l'impression de données. Il est proche du formulaire, mais comporte des
techniques spécifiques à l'impression.
170. A. Fredet - Iut de Saint-Denis - Septembre 2005 170
Bases de données
Macros
Une macro-commande permet l'automatisation de certains traitements (ouvrir un
formulaire, une table, fermer un formulaire...).
171. A. Fredet - Iut de Saint-Denis - Septembre 2005 171
Bases de données
Sécurité
Il y a trois types de mots de passe:
• Mots de passe de base de données
tous les utilisateurs doivent saisir ce mot
de passe avant d'être autorisés à ouvrir la
base de données; cependant, une fois la
base de données ouverte, il n'y a aucune
autre mesure de sécurité en œuvre, à moins qu'une sécurité au niveau de
l'utilisateur
• Mot de passe de compte de sécurité
Quand la sécurité au niveau de l'utilisateur a été définie pour un groupe de
travail (groupe de travail : groupe d'utilisateurs d'un environnement multi-utilisateur
qui partagent des données et le même fichier de groupe de travail.), vous pouvez
utiliser un mot de passe de compte de sécurité.
• Mots de passe Visual Basic pour Applications (VBA)
172. A. Fredet - Iut de Saint-Denis - Septembre 2005 172
Bases de données
Copie, réplication
La réplication permet à des utilisateurs distants
de faire chacun de leur côté des modifications sur une base de données.
L'une sera le replica de l'autre. C'est à dire qu'avant de pouvoir utiliser la
réplication, il est nécessaire de créer un replica. C’est une copie de la base
de données telle qu'elle est (tables, requêtes, et les autres objets).
Une fois ceci fait, on peut laisser la copie maître à un endroit,et le replica à
un autre. Les deux utilisateurs peuvent chacun de leur côté modifier les
données (ajouter, changer, supprimer), mais seul le maître pourra modifier la
structure des tables. Lorsque les deux bases de données se rencontrent, on
peut les synchroniser (Outils/Réplication/Synchroniser maintenant), et les
modifications faire des deux côtés seront mélangées, et les deux bases de
données seront alors mises à jour chacune de leur côté.
173. A. Fredet - Iut de Saint-Denis - Septembre 2005 173
Bases de données
Analyse
174. A. Fredet - Iut de Saint-Denis - Septembre 2005 174
Bases de données
Module
Un module est un ensemble de fonctions écrites en Visual Basic, destinées à
l'automatisation de traitements. Les modules sont plus puissants mais
également plus complexes que les macro-commandes, et permettent de
construire des applications complètes à partir d'Access.
175. A. Fredet - Iut de Saint-Denis - Septembre
2005 175
Logiciel de présentation
176. A. Fredet - Iut de Saint-Denis - Septembre 2005 176
Logiciel de présentation
Les couleurs
Essayez d'avoir le meilleur contraste possible entre votre texte et
le fond de votre présentation.
Pour avoir le meilleur effet possible, utilisez 2 ou 3 couleurs pour
la diapositive en contrastant bien le texte du fond.
177. A. Fredet - Iut de Saint-Denis - Septembre 2005 177
Logiciel de présentation
Les polices de caractères
178. A. Fredet - Iut de Saint-Denis - Septembre 2005 178
Logiciel de présentation
Modèles
on peut choisir un modèle
de présentation. Toutes les
diapositives de la
présentation auront alors les
mêmes caractéristiques de
couleurs et d'arrière-plan
(sauf si vous changez cela
manuellement pour une
diapositive).
179. A. Fredet - Iut de Saint-Denis - Septembre 2005 179
Logiciel de présentation
Jeu de couleurs
180. A. Fredet - Iut de Saint-Denis - Septembre 2005 180
Logiciel de présentation
Masques
181. A. Fredet - Iut de Saint-Denis - Septembre 2005 181
Logiciel de présentation
Masques Le masque de diapositives
peut être modifié. Il est
possible de déplacer la zone
de date, celle de numéro de
page ou celle de titre. Vous
pouvez aussi changer les
polices de caractères, les
puces, ajouter un logo ou du
texte.
Le masque d'une diapositive est
une diapositive de base qui définit
la présentation de base de tous
vos écrans, du formatage du texte
et des objets. Par exemple, si vous
voulez qu'un logo apparaisse sur
toutes vos diapos, placez ce logo
sur le masque de diapositives.
182. A. Fredet - Iut de Saint-Denis - Septembre 2005 182
Logiciel de présentation
Types de diapositives
183. A. Fredet - Iut de Saint-Denis - Septembre 2005 183
Logiciel de présentation
Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il vous permet de visualiser
une des diapositives. Dans
ce mode, vous pouvez taper,
dessiner, ajouter des images
et modifier l'aspect du texte
et des objets.
Vous pouvez régler la taille
en utilisant Affichage et
Zoom.
184. A. Fredet - Iut de Saint-Denis - Septembre 2005 184
Logiciel de présentation
Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il permet d'afficher du texte mis
en forme, du texte simple, les
titres uniquement ou le texte
complet. Ce mode représente
donc un moyen rapide de créer
et d'organiser le contenu de la
présentation. Il est très utile pour
modifier le texte des diapositives
et s'assurer de la cohérence du
diaporama.
Vous pouvez réorganiser la
hiérarchisation de votre
présentation:
185. A. Fredet - Iut de Saint-Denis - Septembre 2005 185
Logiciel de présentation
Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Ce mode est utile pour
définir des transitions,
masquer des diapositives,
déplacer une diapositive et
créer des diapositives. Ce
mode affiche toutes les
diapositives en miniature
avec le texte et les
graphiques, et permet donc
d'obtenir une vue
d'ensemble.
186. A. Fredet - Iut de Saint-Denis - Septembre 2005 186
Logiciel de présentation
Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Il vous permet de taper les
commentaires du
présentateur, pour une ou
plusieurs diapositives, qui
vous guideront tout au long
de la présentation.
187. A. Fredet - Iut de Saint-Denis - Septembre 2005 187
Logiciel de présentation
Modes de travail
1. Diapositive
2. Plan
3. Trieuse de diapositives
4. Pages de commentaires
5. Diaporama
Le mode Diaporama s'affiche
en plein écran, comme une
présentation réelle. Cet
affichage plein écran vous
permet de visualiser votre
présentation telle qu'elle
apparaîtra pour votre public.
Il permet de visualiser la
façon dont les graphiques,
les minutages, les films, les
éléments animés et les effets
de transition apparaîtront
lors de la présentation réelle.
188. A. Fredet - Iut de Saint-Denis - Septembre 2005 188
Logiciel de présentation
Les animations
Le panneau de
configuration de
l'animation vous
permet de choisir des
effets, de minuter
votre présentation en
automatique ou de
choisir l'ordre
d'apparition des titres
et des objets.
Attention à la compatibilité des
versions et des logiciels
189. A. Fredet - Iut de Saint-Denis - Septembre 2005 189
Logiciel de présentation
Les transitions
190. A. Fredet - Iut de Saint-Denis - Septembre
2005 190
Culture générale
191. A. Fredet - Iut de Saint-Denis - Septembre 2005 191
Culture générale (lois, socio, …)
Achats:
Lorsqu'un consommateur demande à un vendeur d'ordinateurs le
prix d'un matériel sans logiciel, et qu'il reçoit comme réponse «
tous nos produits sont vendus avec Windows , le prix du produit
est global et inclus celui du logiciel », ce vendeur méconnait les
obligations qui s'imposent à lui en matière de transparence
tarifaire. En outre, de nombreux arguments juridiques peuvent
être opposés à ce cette position des vendeurs. ..
« Il est interdit de refuser à un consommateur la vente d'un
produit ou la prestation d'un service, sauf motif légitime, et de
subordonner la vente d'un produit à l'achat d'une quantité
imposée ou à l'achat concomitant d'un autre produit ou d'un autre
service ainsi que de subordonner la prestation d'un service à
celle d'un autre service ou à l'achat d'un produit.(...) » (C.
consom., Art. L. 122-1)
192. A. Fredet - Iut de Saint-Denis - Septembre 2005 192
Culture générale (lois, socio, …)
Achats:
Hewlett Packard
Frace a accepté de rembourser le
quart de la valeur d’un PC à son acquéreur,
qui ne voulait ni de Windows, ni des autres
logiciels livrés en standard.
193. A. Fredet - Iut de Saint-Denis - Septembre 2005 193
Culture générale (lois, socio, …)
Mail en entreprise:
A moins que l'employeur n’ait formellement interdit toute
émission et réception d'e-mails, la jurisprudence estime que le
salarié peut utiliser ce mode de communication à usage
personnel ou à des fins syndicales. Qu'il y ait ou non une charte
informatique dans l'entreprise (qui indique précisément aux
salariés ce qu'ils ont droit de faire et ce qui leur est interdit), elle
estime que le secret des correspondances est primordial.
194. A. Fredet - Iut de Saint-Denis - Septembre 2005 194
Culture générale (lois, socio, …)
Mail en entreprise:
la jurisprudence n'interdit que le contrôle des contenus
« La sécurité de certaines entreprises particulières peut sans
doute justifier que soit opéré un contrôle a posteriori de l'usage
des messageries. Mais un tel contrôle doit pouvoir être effectué à
partir d'indications générales de fréquence, de volume, de la
taille des messages, du format des pièces jointes, sans qu'il y ait
lieu d'exercer un contrôle sur le contenu des messages
échangés. »
195. A. Fredet - Iut de Saint-Denis - Septembre 2005 195
Culture générale (lois, socio, …)
Mail en entreprise:
Sont néanmoins à proscrire les messages graveleux ou contraires à la
loi qui, rendus publics, peuvent porter atteinte à l'image de marque de
l'entreprise.
En avril 2003, un arrêt de la cour d'appel de Paris a condamné un
salarié pour atteinte portée à l'image de marque et à la réputation de
son entreprise : il avait associé le nom de cette dernière à des activités
à caractère pornographique ou échangiste par l'utilisation de son
adresse électronique.
Le 2 Juin 2004, un arrêt de la cour de cassation a considéré que le fait
d'utiliser la messagerie électronique de son entreprise pour émettre,
dans des conditions permettant d'identifier l'employeur, un courriel
contenant des propos contraires à la loi (antisémites en l'occurrence)
est constitutif d'une faute grave.
196. A. Fredet - Iut de Saint-Denis - Septembre 2005 196
Culture générale (lois, socio, …)
Fournisseurs d’Accès Internet
La Loi sur la sécurité quotidienne (LSQ) du 15 novembre 2001 a
imposé dans son article 29 la conservation des "données de
connexion" pendant un an. Cela peut aller des simples logs de
connexion (la date et l'heure à laquelle vous vous êtres connecté et
votre adresse IP à ce moment-là) aux entêtes des e-mails. La loi
précise heureusement que cela ne peut pas concerner le contenu des
courriels.
Qui y a accès ?
La LSQ prévoyait de donner l'accès aux données de connexion aux
autorités judiciaires, dans le cadre d'une enquête.
Mais la loi de finances rectificative pour 2001 (votée en décembre
2001) a étendu aux agents des douanes, du fisc et de la COB
(Commission des opérations de bourse), la mise à disposition de ces
données.
197. A. Fredet - Iut de Saint-Denis - Septembre 2005 197
Culture générale (lois, socio, …)
Prospection par mail: avant
La loi du 21 juin 2004 pour la confiance dans l’économie numérique
(article L 34-5 du code des postes et télécommunications) interdit la
prospection commerciale par courrier électronique « utilisant les
coordonnées d’une personne physique » si cette personne physique
n’a pas exprimé son consentement préalable à recevoir des messages
de cette nature.
Une interprétation littérale de la loi conduit à considérer que cette règle
du consentement préalable s’applique aux adresses professionnelles
nominatives du type nom.prenom@nomdelasociété.fr . Il est donc
interdit par exemple d’envoyer un message commercial à un cadre
chargé des achats au sein d’une société sans avoir son accord
préalable, sauf si son adresse électronique ne révèle pas son identité
comme dans service-achats@nomdelasociété . Telle a été jusqu’à
présent la position de la CNIL qui est chargée de la protection des
données nominatives de personnes physiques.
198. A. Fredet - Iut de Saint-Denis - Septembre 2005 198
Culture générale (lois, socio, …)
Prospection par mail: maintenant
la CNIL a décidé de revoir cette position, au cours
de sa séance du 17 février 2005 :
la CNIL a estimé, lors de sa séance du 17 février
2005, que des personnes physiques peuvent être
prospectées par courrier électronique à leur
adresse électronique professionnelle sans leur
consentement préalable, si le message leur est
envoyé au titre de la fonction qu’elles exercent dans
l’organisme privé ou public qui leur a attribué cette
adresse
199. A. Fredet - Iut de Saint-Denis - Septembre 2005 199
Culture générale (lois, socio, …)
Photos:
Selon les articles 226-1 à 226-8 du Code civil, tout individu jouit d'un droit
au respect de sa vie privée ainsi que d'un droit à l'image,.
En vertu de ces dispositions, la publication ou la reproduction d'une
photographie sur laquelle une personne est clairement reconnaissable
n'est possible qu'avec son consentement préalable, que l'image soit
préjudiciable ou non. Font exception à cette règle les photos de foule
où la personne n'est pas le sujet centrale ou bien les photos prises de
loin ou de dos.
Un document manuscrit doit ainsi être signé par la ou les personnes
concernées par la photographie. Le document doit en outre faire
apparaître les mentions permettant de faire référence aux photos
concernées par l'autorisation et à l'utilisation qui en est faite.
Il ne peut en aucun cas être établie d'autorisation globale, couvrant tout
type de photographie impliquant la personne.
200. A. Fredet - Iut de Saint-Denis - Septembre 2005 200
Culture générale (lois, socio, …)
Vie privée:
Selon l'article 9 du Code civil, « Chacun a droit au
respect de sa vie privée. Les juges peuvent, sans
préjudice de la réparation du dommage subi,
prescrire toutes mesures, telles que séquestre,
saisie et autres, propres à empêcher ou faire cesser
une atteinte à l'intimité de la vie privée ; ces
mesures peuvent, s'il y a urgence, être ordonnées
en référé. ».
201. A. Fredet - Iut de Saint-Denis - Septembre 2005 201
Culture générale (lois, socio, …)
Vie privée:
Sont considérées comme portant atteinte à la vie privée toutes les
informations faisant intrusion dans l'intimité de la personne, notamment
Relations sexuelles
Vie sentimentale
Vie familiale
Situation financière
Souvenirs personnels
État de santé
Convictions politiques ou religieuses
Le non respect de ces prérogatives peut faire l'objet de sanctions
pénales pouvant aller jusqu'à 450 000 euros d'amende et 5 ans
d'emprisonnement
202. A. Fredet - Iut de Saint-Denis - Septembre 2005 202
Culture générale (lois, socio, …)
Impact de l’internet
1440: imprimerie (Gutenberg)
1790: télégraphe (Chappe)
1875: téléphone (Bell)
1919: radio
1946: 1er ordinateur
1969: début d’internet (réservé aux universités et à l’arméé)
1992: internet public
Évolution ???