SlideShare une entreprise Scribd logo
COMMENT GERER
UN ORDINATEUR
Se mettre plein écran. Faire défiler le diaporama. A la fin de ce dernier, fermer la fenêtre pour revenir sur le blog.
PANNEAU DE CONFIGURATION
SYSTÈME ET SECURITE
ETAT DE LA SECURITE DE L’ORDINATEUR
RESEAU INTERNET
OPTIONS INTERNET
SECURITE
MATERIEL ET AUDIO
PROGRAMMES
DESINSTALLER UN PROGRAMME
COMPTES ET PROTECTION
   DES UTILISATEURS
APPARENCE ET PERSONNALISATION
AUTRES
SANS INTERNET

BUREAUTIQUE
 Open Office
       suite de logiciels gratuits (traitement de texte, tableur…)
        qu’on peut télécharger sur Internet
   Microsoft Office
     Word, Excel, Powerpoint… suite payante, achetée avec le PC
      ou à part
     La plupart du temps les documents créés sur Open Office
      peuvent être ouverts avec un logiciel de Microsoft Office et
      vice versa.
   TRAITEMENT DES PHOTOS (Picasa, Photoshop, etc..)
   MUSIQUE (Windows Media Player)
   VIDEOS (Windows Media Player)
AVEC INTERNET

   MESSAGERIE
     Envoi
     Réception


   WEB
       Navigation
       Achats
       Vente
       Jeux
       Démarches administratives
       Culture, documentation, forum, blog etc…
       Tchat………
LA MESSAGERIE

   Toujours se rappeler son adresse de messagerie et son mot de passe
   Changer son mot de passe une fois par an
   Faire attention aux tentatives d’escroquerie
      Ne pas cliquer sur un lien pour mettre ses coordonnées à jour, on ne
        nous le demande jamais comme cela (ces tentatives viennent soit disant
        de votre FAI ou de votre banque)
      Ne jamais donner ses coordonnées bancaires par mail
      Ne pas ouvrir de pièce jointe envoyée par un inconnu, elle peut contenir
        un virus
   Vider régulièrement la corbeille de la messagerie
   Vider aussi le dossier « éléments indésirables »
   Bien gérer sa boite de réception
   Quand on transfère un diaporama ou autre, bien effacer les adresses
    des précédents destinataires
   Utiliser la copie cachée CCI
LE WEB
   Le Web est constitué de l’ensemble des sites Web
   Les navigateurs permettent à l’ordinateur d’accéder au Web
      Internet Explorer
      Firefox Mozilla (menu outils, modules complémentaires, WOT)
      Opera
      Google Chrome et d’autres
   Les moteurs de recherche permettent de trouver les renseignements
      Google est le plus utilisé
      Il y a aussi Bing et d’autres

   Acheter sur le Web
      Acheter sur des sites connus et sûrs
      Bien vérifier que le paiement est sécurisé (https et le cadenas)
      On peut demander à sa banque un numéro de CB à usage unique
      On peut aussi utiliser PAYPAL les achats sont sécurisés (Sur Ebay, c’est
       intéressant car si l’on ne reçoit pas l’objet commandé on est remboursé)
PERIPHERIQUES

 Clavier
 Souris

 Imprimante

 Lecteur CD DVD

 Appareil photos, caméscope

 Clé USB, carte mémoire

 Lecteur MP3

 Téléphone Mobile

 Webcam

 Enceintes, haut parleurs, micro et casque

 Disque dur externe

Contenu connexe

Similaire à Se mettre plein écran. Faire défiler le diaporama. A la fin de ce dernier, fermer la fenêtre pour revenir sur le blog.

Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
cricri35
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
svillacampa
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-
algrappe
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
Coraia
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
ihabov
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
Médiathèque Gaston Baissette à Mauguio
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
100dra
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
EmmanuelSEMEKONAWO
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.com
fransistopno
 
Internet Pour Les Nuls 18e Edition.pdf
Internet Pour Les Nuls   18e Edition.pdfInternet Pour Les Nuls   18e Edition.pdf
Internet Pour Les Nuls 18e Edition.pdf
daniel896285
 
Kit installation
Kit installationKit installation
Kit installation
bibriom
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
bibliothequetoulouse
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
Nathalie Caclard
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
Wilfried Nguessan
 

Similaire à Se mettre plein écran. Faire défiler le diaporama. A la fin de ce dernier, fermer la fenêtre pour revenir sur le blog. (20)

Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.com
 
Internet Pour Les Nuls 18e Edition.pdf
Internet Pour Les Nuls   18e Edition.pdfInternet Pour Les Nuls   18e Edition.pdf
Internet Pour Les Nuls 18e Edition.pdf
 
Kit installation
Kit installationKit installation
Kit installation
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 

Plus de alcrinformatique

2022 Assemblée générale.ppsx
2022 Assemblée générale.ppsx2022 Assemblée générale.ppsx
2022 Assemblée générale.ppsx
alcrinformatique
 
Cours, escaliers et jardins de la Croix-Rousse
Cours, escaliers et jardins de la Croix-RousseCours, escaliers et jardins de la Croix-Rousse
Cours, escaliers et jardins de la Croix-Rousse
alcrinformatique
 
2017 assemblée générale de l'ALCR
2017 assemblée générale de l'ALCR2017 assemblée générale de l'ALCR
2017 assemblée générale de l'ALCR
alcrinformatique
 
Ateliers créatifs 2017 2018
Ateliers créatifs 2017 2018Ateliers créatifs 2017 2018
Ateliers créatifs 2017 2018
alcrinformatique
 
2016 assemblée générale
2016 assemblée générale2016 assemblée générale
2016 assemblée générale
alcrinformatique
 
2015 Assemblée Générale (ALCR)
2015 Assemblée Générale (ALCR)2015 Assemblée Générale (ALCR)
2015 Assemblée Générale (ALCR)
alcrinformatique
 
Assemblée générale 2014
Assemblée générale 2014Assemblée générale 2014
Assemblée générale 2014
alcrinformatique
 
Ateliers créatifs 2014 2015
Ateliers créatifs 2014 2015Ateliers créatifs 2014 2015
Ateliers créatifs 2014 2015
alcrinformatique
 
Artisanat d'art et artistes de la croix rousse
Artisanat d'art et artistes de la croix rousseArtisanat d'art et artistes de la croix rousse
Artisanat d'art et artistes de la croix rousse
alcrinformatique
 
La vogue des marrons
La vogue des marronsLa vogue des marrons
La vogue des marrons
alcrinformatique
 
La demeure du chaos
La demeure du chaosLa demeure du chaos
La demeure du chaos
alcrinformatique
 
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
alcrinformatique
 

Plus de alcrinformatique (13)

2022 Assemblée générale.ppsx
2022 Assemblée générale.ppsx2022 Assemblée générale.ppsx
2022 Assemblée générale.ppsx
 
Cours, escaliers et jardins de la Croix-Rousse
Cours, escaliers et jardins de la Croix-RousseCours, escaliers et jardins de la Croix-Rousse
Cours, escaliers et jardins de la Croix-Rousse
 
2017 assemblée générale de l'ALCR
2017 assemblée générale de l'ALCR2017 assemblée générale de l'ALCR
2017 assemblée générale de l'ALCR
 
Ateliers créatifs 2017 2018
Ateliers créatifs 2017 2018Ateliers créatifs 2017 2018
Ateliers créatifs 2017 2018
 
2016 assemblée générale
2016 assemblée générale2016 assemblée générale
2016 assemblée générale
 
2015 Assemblée Générale (ALCR)
2015 Assemblée Générale (ALCR)2015 Assemblée Générale (ALCR)
2015 Assemblée Générale (ALCR)
 
Assemblée générale 2014
Assemblée générale 2014Assemblée générale 2014
Assemblée générale 2014
 
Ateliers créatifs 2014 2015
Ateliers créatifs 2014 2015Ateliers créatifs 2014 2015
Ateliers créatifs 2014 2015
 
Artisanat d'art et artistes de la croix rousse
Artisanat d'art et artistes de la croix rousseArtisanat d'art et artistes de la croix rousse
Artisanat d'art et artistes de la croix rousse
 
La vogue des marrons
La vogue des marronsLa vogue des marrons
La vogue des marrons
 
La demeure du chaos
La demeure du chaosLa demeure du chaos
La demeure du chaos
 
Pâques 2014
Pâques 2014Pâques 2014
Pâques 2014
 
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
Faire défiler le diaporama. A la fin de ce dernier, cliquer sur "View again" ...
 

Se mettre plein écran. Faire défiler le diaporama. A la fin de ce dernier, fermer la fenêtre pour revenir sur le blog.

  • 5. ETAT DE LA SECURITE DE L’ORDINATEUR
  • 12. COMPTES ET PROTECTION DES UTILISATEURS
  • 15. SANS INTERNET BUREAUTIQUE  Open Office  suite de logiciels gratuits (traitement de texte, tableur…) qu’on peut télécharger sur Internet  Microsoft Office  Word, Excel, Powerpoint… suite payante, achetée avec le PC ou à part  La plupart du temps les documents créés sur Open Office peuvent être ouverts avec un logiciel de Microsoft Office et vice versa.  TRAITEMENT DES PHOTOS (Picasa, Photoshop, etc..)  MUSIQUE (Windows Media Player)  VIDEOS (Windows Media Player)
  • 16. AVEC INTERNET  MESSAGERIE  Envoi  Réception  WEB  Navigation  Achats  Vente  Jeux  Démarches administratives  Culture, documentation, forum, blog etc…  Tchat………
  • 17. LA MESSAGERIE  Toujours se rappeler son adresse de messagerie et son mot de passe  Changer son mot de passe une fois par an  Faire attention aux tentatives d’escroquerie  Ne pas cliquer sur un lien pour mettre ses coordonnées à jour, on ne nous le demande jamais comme cela (ces tentatives viennent soit disant de votre FAI ou de votre banque)  Ne jamais donner ses coordonnées bancaires par mail  Ne pas ouvrir de pièce jointe envoyée par un inconnu, elle peut contenir un virus  Vider régulièrement la corbeille de la messagerie  Vider aussi le dossier « éléments indésirables »  Bien gérer sa boite de réception  Quand on transfère un diaporama ou autre, bien effacer les adresses des précédents destinataires  Utiliser la copie cachée CCI
  • 18. LE WEB  Le Web est constitué de l’ensemble des sites Web  Les navigateurs permettent à l’ordinateur d’accéder au Web  Internet Explorer  Firefox Mozilla (menu outils, modules complémentaires, WOT)  Opera  Google Chrome et d’autres  Les moteurs de recherche permettent de trouver les renseignements  Google est le plus utilisé  Il y a aussi Bing et d’autres  Acheter sur le Web  Acheter sur des sites connus et sûrs  Bien vérifier que le paiement est sécurisé (https et le cadenas)  On peut demander à sa banque un numéro de CB à usage unique  On peut aussi utiliser PAYPAL les achats sont sécurisés (Sur Ebay, c’est intéressant car si l’on ne reçoit pas l’objet commandé on est remboursé)
  • 19. PERIPHERIQUES  Clavier  Souris  Imprimante  Lecteur CD DVD  Appareil photos, caméscope  Clé USB, carte mémoire  Lecteur MP3  Téléphone Mobile  Webcam  Enceintes, haut parleurs, micro et casque  Disque dur externe