m1 base l'essentiel sur l'ordinateur formation

39
M1-Formation L’essentiel sur l’ordinateur

Upload: laurence-petoud

Post on 07-Aug-2015

75 views

Category:

Education


4 download

TRANSCRIPT

Page 2: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Microsoft, Windows, Explorer, Outlook, Exchange, Bing, sont des marques déposées par Microsoft Corporation.

Toutes les autres marques citées sont des marques déposées donc protégées par un copyright.

.

N° document : 2/31 Version : 15.04.2023© 2014 PL

Prénom .................................................................

Nom .................................................................

Adresse .................................................................

NPA Localité .................................................................

Tél .................................................................

E-mail .................................................................

Page 3: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Introduction

Dans la vie professionnelle, l’utilisation de l’informatique est devenue incontournable. Que vous soyez débutant, utilisateur moyen ou avancé, à Puissance L vous avez la possibilité de mettre à jour vos connaissances par le biais d’une formation adaptée à vos besoins. Intégrée au poste de travail, elle a pour objectif de renforcer vos compétences dans ce domaine en fonction de votre projet professionnel.

Notre méthode d’autoformation coachée vous permet d’avancer à votre rythme, quel que soit votre niveau initial :

Les supports de cours mis à votre disposition sont conçus de manière à vous permettre d’être autonome dans l’acquisition des connaissances théoriques qui sont immédiatement mises en pratique par le biais d’exercices

Tout au long de votre parcours de formation, vous êtes coaché par le formateur et les assistants de formation spécialistes du domaine

Les évaluations ECDL vous permettent de situer votre niveau de connaissances sur la sécurité informatique

N° document : 3/31 Version : 15.04.2023

Intervenant

Laurence Petoud

Expert ECDLAssistante de direction & Formatrice en entreprise

Page 4: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

1. TABLE DES MATIÈRES

N° document : 4/31 Version : 15.04.2023© 2014 PL

Page 5: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

2. L’ESSENTIEL SUR L’ORDINATEUR

Ce module expose les concepts essentiels et les techniques à maîtriser pour utiliser efficacement le matériel informatique, pour créer et modifier des fichiers, de même que pour comprendre les avantages des réseaux et la problématique liée à la sécurité.

2.1. OBJECTIFS DU MODULE

Les candidats qui réussiront ce module seront capables de :

Comprendre les notions essentielles liées aux TIC, aux ordinateurs, aux périphériques et aux logiciels.

Démarrer et arrêter un ordinateur. Travailler efficacement avec un ordinateur en utilisant les icônes et les fenêtres. Modifier les principaux réglages du système d’exploitation et utiliser les fonctions d’aide

intégrée. Créer un document simple et l’imprimer. Connaître les principes d’une bonne gestion des documents et d’être capable d’organiser

clairement les fichiers et les dossiers. Comprendre l’importance de bien gérer le stockage des données et utiliser efficacement les

logiciels permettant de compresser/extraire des fichiers de grande taille. Comprendre les concepts de base d’un réseau et savoir de quelle manière on peut se

connecter à un réseau. Comprendre l’importance de protéger les données et le matériel d’une attaque de virus et

prendre conscience de l’utilité de bien gérer les sauvegardes. Connaître les bonnes pratiques en matière de respect de l’environnement d’accès à

l’informatique pour les utilisateurs présentant un handicap et d’ergonomie.

3. ORDINATEURS ET DISPOSITIFS NUMÉRIQUES MOBILES (DEVICES)

3.1. TIC

3.1.1. TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION (TIC)

Les notions de technologies de l'information et de la communication (TIC) et de nouvelles technologies de l'information et de la communication (NTIC) (en anglais, Information and communication technologies, ICT ou Télématique en français) regroupent les techniques principalement de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous toutes les formes: texte, document, musique, son, image, vidéo, et interface graphique interactive (IHM).

N° document : 5/31 Version : 15.04.2023

Page 6: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

3.1.2. UTILISATION POSSIBLE DES TIC

Les technologies de l'information et de la communication regroupent un ensemble de ressources techniques nécessaires à la mise en œuvre des services de l'information et de la communication pour produire, manipuler, convertir, stocker, gérer, transmettre et retrouver l'information et pour communiquer.

On peut regrouper ces techniques par catégories suivantes:

la microélectronique et les composants l'équipement informatique, serveurs,

matériel informatique, les ordinateurs et les logiciels les réseaux informatiques les réseaux, les infrastructures et les systèmes de télécommunications les terminaux de télécommunication (fixes ou mobiles) les réseaux de diffusion de la radiodiffusion et de la télévision (par voie hertzienne, par

satellite, par réseau câblé) les postes récepteurs de radio et de télévision.

3.2. MATÉRIELS

3.2.1. TYPE DE MATÉRIEL

Le matériel informatique (en anglais « hardware ») est l'ensemble des pièces détachées des appareils informatiques. Il y a des pièces situées à l'intérieur du boîtier de l'ordinateur aussi bien qu'à l'extérieur (les périphériques).

Les pièces intérieures sont montées sur des circuits imprimés. Différentes pièces sont construites par différentes marques et connectées entre elles. Le respect des normes par les différentes marques permet le fonctionnement de l'ensemble.

Les pièces servent soit à recevoir des informations, à les envoyer, les échanger, les stocker ou les traiter. Toutes les opérations sont effectuées conformément aux instructions contenues dans les logiciels et aux manipulations des périphériques de l'interface homme-machine.

Exemple: Imprimante, Ecran, carte réseau, etc…

N° document : 6/31 Version : 15.04.2023© 2014 PL

Page 7: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

3.2.2. TERMES TECHNIQUES

Les termes informatiques très spécialisés ne se diffusent que rarement dans le grand public et restent confinés aux milieux professionnels. Dans ce cas, des termes en anglais restent utilisés (exemple : Framework). Les logiciels font le plus souvent apparaître aux utilisateurs des terminologies métier dans la langue locale.

3.2.3. PÉRIPHÉRIQUES

On peut classer généralement les périphériques en deux types : les périphériques d'entrée et les périphériques de sortie. Les périphériques d'entrée servent à fournir des informations (ou données) au système informatique : clavier (frappe de texte), souris (pointage), scanneur (numérisation de documents papier), micro, webcam, etc. Les périphériques de sortie servent à faire sortir des informations du système informatique : écran, imprimante, haut-parleur, etc. On peut également rencontrer des périphériques d'entrée-sortie qui opèrent dans les deux sens : un lecteur de CD-ROM ou une clé USB, par exemple, permettent de stocker des données (sortie). Une autre catégorie peut être ajoutée à ce dernier type, il s'agit des périphériques multifonctions (MFD pour Multi-Functional Device en anglais) comme un caméscope qui fait office d'appareil photo, de webcam, et de disque externe ou encore d'une imprimante qui fait aussi office de scanneur.

3.2.4. PORTS D’ENTRÉE ET DE SORTIE

Les ports d’Entrée et de Sortie sont l’ensemble des connecteurs intégrés sur la carte mère. Leur type et leur nombre de ports varient d’un modèle à l’autre. À remarquer qu’il est toujours possible d’ajouter des cartes d’extension (sur port PCI ou PCI express) gérant des technologies non intégrées en standard.

3.3. LOGICIEL ET LICENCE D’UTILISATION

3.3.1. LOGICIELS D’EXPLOITATION ET LOGICIELS D’APPLICATION

Un système d'exploitation (ou logiciels d’exploitation) est un ensemble de programmes qui dirige l'utilisation des capacités d'un ordinateur par des logiciels applicatifs.

Un logiciel d'application est un logiciel ou un programme qui fonctionne en présence d'un système d'exploitation. Ils permettent à l'utilisateur de produire, lire mieux présenter, publier, communiquer des documents des domaines très variés

N° document : 7/31 Version : 15.04.2023

Page 8: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

3.3.2. SYSTÈMES D’EXPLOITATION

Un système d'exploitation est composé d'une large palette de programmes. La composition exacte dépend de l'usage cible et du type d'appareil informatique auquel le système est destiné (ordinateur personnel, serveur, etc…).

Pour plus d’information concernant les différents systèmes d'exploitation, visiter le lien suivant:

http://fr.wikipedia.org/wiki/Liste_des_syst%C3%A8mes_d'exploitation

3.3.3. APPLICATIONS

Dans le domaine informatique, une application est à la fois une activité pour laquelle des moyens informatiques sont utilisés et le moyen informatique utilisé pour l'activité en question. Les applications sont utilisées dans les entreprises pour faciliter le travail et augmenter la productivité des employés. Dans les familles elles sont utilisées pour effectuer des tâches personnelles, apprendre ou s'amuser. Elles sont également utilisées pour faciliter les communications et manipuler des images et de la vidéo numérique.

Les applications populaires sont dans les entreprises: la bureautique (Word, Excel, Outlook), la comptabilité, la création de page web, etc. Dans les familles, elles sont: la comptabilité personnelle, la déclaration d'impôts, l'éducation ainsi que le jeu vidéo. Pour finir, elles sont dans la communication : le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et la messagerie instantanée

3.3.4. CONTRAT DE LICENCE D’UTILISATEUR

Le terme Contrat de Licence Utilisateur Final (CLUF) est une traduction du terme anglais EULA, End User License Agreement.

Il s'agit d'un contrat liant une personne installant un logiciel affecté par ce type de licence sur un/son ordinateur et l'éditeur du logiciel. La plupart d'entre elles, que l'on dénomme aussi licences de logiciels propriétaires, limitent le nombre de machines sur lesquelles on peut installer le logiciel, le nombre d'utilisateurs qui peuvent utiliser le logiciel, et contiennent d'autres limitations qui ne sont pas inhérentes à la technologie.

N° document : 8/31 Version : 15.04.2023© 2014 PL

Page 9: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

3.3.5. TYPES DE LICENCES

Il existe plusieurs types de licences:

Licence fixe

La licence fixe est conçue pour être installée sur un ordinateur particulier. Elle peut utiliser une caractéristique spécifique à cet ordinateur (par exemple son adresse MAC) pour vérifier et contraindre la conformité de l'usage de la licence.

Licence nominative

La licence nominative est attribuée à un utilisateur particulier, qui peut l'installer sur tout ordinateur, mais est le seul utilisateur agréé à l'utiliser.

Licence flottante

La licence flottante fonctionne avec un ordinateur serveur de licence(s) : celui-ci décompte le nombre de licences utilisées à un instant T sur le réseau : tant qu'au moins une licence reste disponible, tout ordinateur du réseau réclamant une licence se la verra affecter temporairement, le temps d'utilisation du logiciel concerné.

Shareware

La licence shareware -ou partagiciel- attribue un droit temporaire et/ou avec des fonctionnalités limitées d'utilisation. Après cette période d'essai, l'utilisateur devra rétribuer l'auteur pour continuer à utiliser le logiciel ou avoir accès à la version complète.

Licences libres

Les licences de logiciel libre, sont une forme particulière de licence, voir les articles.

N° document : 9/31 Version : 15.04.2023

Page 10: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

3.4. DÉMARRER ET ARRÊTER

3.4.1. CONNEXION À UNE SESSION DE TRAVAIL SÉCURISÉE

1. Tapez le nom d’utilisateur et le mot de passe de votre compte dans l’écran d’accueil.

2. Pour ouvrir Comptes d’utilisateurs, cliquez sur le bouton Démarrer , sur Panneau de

configuration, sur Comptes d’utilisateurs, sur Comptes d’utilisateurs, puis sur Gérer les comptes d’utilisateurs.  Si vous êtes invité à fournir un mot de passe administrateur ou

une confirmation, fournissez le mot de passe ou la confirmation.

3.4.2. ARRÊTER UNE SESSION OU UN ORDINATEUR

Lorsque vous fermez une session Windows, tous les programmes en cours d’utilisation sont fermés, mais l’ordinateur ne s’éteint pas.

Cliquez sur le bouton Démarrer , pointez sur la flèche située en regard du bouton Arrêter, puis cliquez sur Fermer la session.

Remarques

Après la fermeture d’une session, un autre utilisateur peut ouvrir une session sans avoir à redémarrer l’ordinateur. De plus, vous ne perdrez pas vos informations si un autre utilisateur éteint l’ordinateur.

Une fois votre travail terminé sous Windows, vous n’avez pas besoin de fermer la session. Vous avez le choix entre verrouiller l’ordinateur ou autoriser un autre utilisateur à ouvrir une session à l’aide de la fonctionnalité Changement rapide d’utilisateur. Si vous verrouillez l’ordinateur, seul vous ou un administrateur pouvez le déverrouiller.

N° document : 10/31 Version : 15.04.2023© 2014 PL

Page 11: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

4. BUREAU, ICÔNES, RÉGLAGES

4.1. BUREAU ET ICÔNES

4.1.1. UTILISATION DU BUREAU ET DE LA BARRE DES TÂCHES

Lorsque vous arrivez dans votre session, ce qui apparait à l’écran s’appelle le « Bureau ».

La barre des tâches affiche les applications ou programmes en cours. Il suffit de glisser le curseur de la souris sur l’icône souhaitée de la barre des tâches pour avoir un aperçu des documents ou pages ouverts.

Dans la barre des tâches en bas à droite vous trouvez d’autres applications telles qu’une horloge, la langue du clavier, les résolutions des problèmes, le réglage des haut-parleurs et les icônes cachés.

4.1.2. ICÔNES

N° document : 11/31 Version : 15.04.2023

Barre des tâches

Icônes

Page 12: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Les « Icônes » sont des programmes ou applications qui vous permettent, par exemple, d’accéder rapidement depuis le Bureau à Internet, au logiciel de traitement de texte Word ou au Poste de travail.

Il vous suffit de double-cliquer sur l’icône souhaité avec le bouton gauche de la souris.

Exemple d’icônes :

4.1.3. SÉLECTION ET DÉPLACEMENT D’ICÔNES

Sélection de plusieurs icônes

Pour déplacer ou supprimer un groupe d’icônes simultanément, vous devez d’abord les sélectionner toutes ensemble. Cliquez sur une zone vide du Bureau et faites glisser la souris. Encadrez les icônes à sélectionner à l’aide du rectangle qui s’affiche. Relâchez ensuite le bouton de la souris. Vous pouvez maintenant faire glisser les icônes en tant que groupe, ou les supprimer.

Déplacement des icônes

Windows empile les icônes sous forme de colonnes dans la partie gauche du Bureau. Cependant, vous n’êtes pas obligé de conserver cette disposition. Vous pouvez déplacer une icône en la faisant glisser vers un nouvel emplacement sur le Bureau.

4.1.4. GESTION DES RACCOURCIS

Les raccourcis augmentent énormément la productivité et l’efficacité. Gagnent à être accessible rapidement par des icônes de raccourcis sur le Bureau : les programmes fréquemment utilisés, les dossiers favoris, les fichiers en cours de construction, les fichiers que l’on va utiliser souvent (une présentation, un rapport d’activité, un classeur). Pensez à supprimer le raccourci quand vous n’en avez plus l’utilité.

4.2. UTILISER DES FENÊTRES

4.2.1. DIFFÉRENTES PARTIES D’UNE FENÊTRE

En informatique, une fenêtre est un élément d'un système de fenêtrage. C'est une zone rectangulaire de l'écran affectée à l'affichage de tout ou partie d'un logiciel.

Les fenêtres sont parfois appelées feuilles, la notion de feuille étant plus représentative. En effet les fenêtres peuvent être placées les unes sur les autres, à la manière de feuilles de papier.

N° document : 12/31 Version : 15.04.2023© 2014 PL

Page 13: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

L'intérieur de la fenêtre appartient au logiciel, tandis que la bordure et le bandeau supérieur appartient à l'environnement (gestionnaire de fenêtres). C'est l'environnement qui permet le déplacement et le redimensionnement des fenêtres.

Il va de soi que le programme et l'environnement doivent être compatibles afin d'interagir convenablement. Par exemple, la fenêtre peut envoyer un signal de fermeture, que le programme doit interpréter convenablement.

L'utilisation de fenêtres multiples est une bonne illustration de l'aspect multitâche des systèmes d'exploitation.

4.2.2. BASCULEMENT ENTRE LES FENÊTRES

Windows 7 offre une navigation entre les fenêtres très conviviale. Cette convivialité est due au fait que les icônes sont remplacées par des vignettes représentant le contenu de chacune des fenêtres ouvertes.

Appuyez simultanément sur la touche « Alt » enfoncée, naviguez entre les fenêtres en cliquant sur la touche de « Tabulation ».

Une fois que la sélection se trouve sur la fenêtre que vous souhaitez atteindre, celle-ci apparaît en arrière-plan ; sur votre écran et la fenêtre de navigation disparaît.

Dans ce cas de figure la fenêtre en bleu se trouve au premier plan.

N° document : 13/31 Version : 15.04.2023

Touche Alt Touche Tabulation

Page 14: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Une fenêtre avec toutes vos fenêtres ouvertes s’affichent. En appuyant simultanément sur la touche « Alt » enfoncée, vous naviguez entre les fenêtres en cliquant sur la touche de « Tabulation ».

Exemple : la fenêtre du milieu se trouve au premier plan.

De la même façon mais en beaucoup plus ludique, Windows 7 propose une version en 3D. Pour cela :

Appuyez simultanément sur les touches « Windows » et « Tabulation » de votre clavier.

Tout en maintenant la touche « Windows » enfoncée, faites défiler vos fenêtres en cliquant sur la touche « Tabulation ».

N° document : 14/31 Version : 15.04.2023© 2014 PL

Touche Windows Touche Tabulation

Page 15: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Faites défiler les différentes propositions et une fois que vous trouvez la fenêtre sur laquelle vous souhaitez basculer (c’est la fenêtre au 1er plan), relâchez les touches.

4.3. OUTILS ET RÉGLAGES

4.3.1. FONCTION D’AIDE

La fonction d’aide se trouve dans le bouton «Démarrer» puis «aide et support».

4.3.2. INFORMATIONS SYSTÈME

Informations système (également appelées msinfo32.exe) affichent les informations

N° document : 15/31 Version : 15.04.2023

Page 16: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

sur la configuration matérielle de votre ordinateur, les composants de l’ordinateur et les logiciels, y compris les pilotes.

Pour ouvrir Informations système, cliquez sur le bouton Démarrer . Dans la zone de recherche,

tapez Informations système, puis, dans la liste des résultats, cliquez sur Informations système.

Informations système répertorient les catégories dans le volet gauche et des informations sur chacune dans le volet droit. Les catégories incluent :

le Résumé système. Affiche des informations générales sur le système d’exploitation et votre ordinateur, telles que le nom de l’ordinateur et du fabricant, le type de BIOS (basic input/output system) utilisé par votre ordinateur, et la quantité de mémoire installée.

les Ressources matérielles. Affiche des informations avancées, destinées aux informaticiens, sur le matériel de votre ordinateur.

les Composants. Affiche des informations sur les lecteurs de disque, les périphériques audio, les modems et les autres composants installés sur votre ordinateur.

l’Environnement logiciel. Affiche des informations sur les pilotes, les connexions réseau et d’autres informations liées aux programmes.

Pour trouver une information spécifique dans Informations système, tapez les informations que vous recherchez dans la zone Rechercher en bas de la fenêtre. Pour rechercher l’adresse IP (Internet Protocol) de votre ordinateur, par exemple, tapez adresse IP dans la zone Rechercher, puis cliquez sur Rechercher.

4.3.3. PARAMÈTRES DU BUREAU

4.3.4. LANGUE DU CLAVIER

4.3.5. ARRÊTER UNE APPLICATION QUI NE RÉPOND PAS

N° document : 16/31 Version : 15.04.2023© 2014 PL

Page 17: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

4.3.6. INSTALLER ET DÉSINSTALLATION D’UNE APPLICATION

4.3.7. CONNECTER ET DÉCONNECTER UN DISPOSITIF NUMÉRIQUE

4.3.8. CAPTURES D’ECRAN ET DE FENÊTRES

5. PRODUCTIONS

5.1. TRAVAILLER AVEC DU TEXTE

(Renvoyer à Word)

5.2. IMPRIMER

5.2.1. INSTALLATION ET DÉSINSTALLATION D’UNE IMPRIMANTE

5.2.2. SÉLECTIONNER UNE IMPRIMANTE PAR DÉFAUT

N° document : 17/31 Version : 15.04.2023

Page 18: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

5.2.3. IMPRESSION D’UN DOCUMENT DE TEXTE

5.2.4. GESTION D’IMPRESSION

6. GESTION DE FICHIERS

6.1. CONNAÎTRE LES FICHIERS ET DOSSIERS

6.1.1. ORGANISATION DES FICHIERS

6.1.2. PROPRIÉTÉS DES FICHIERS

6.1.3. AFFICHAGE DES FICHIERS

6.1.4. TYPE ET EXTENSION DES FICHIERS

6.1.5. GESTION OPTIMALE DES FICHIERS

6.1.6. CRÉER UN DOSSIER

N° document : 18/31 Version : 15.04.2023© 2014 PL

Page 19: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

6.1.7. RENOMMER UN FICHIER OU UN DOSSIER

6.1.8. RECHERCHER DES FICHIERS

6.1.9. LISTE DES FICHIERS RÉCEMMENT UTILISÉS

6.1.10. ORGANISER LES FICHIERS ET LES DOSSIERS

6.1.11. SÉLECTION D’UN OU DE PLUSIEURS FICHIERS

6.1.12. TRI DES FICHIERS

6.1.13. COPIER ET DÉPLACER DES FICHIERS

N° document : 19/31 Version : 15.04.2023

Page 20: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

6.1.14. GESTION DE LA POUBELLE

6.2. STOCKAGE ET COMPRESSION

6.2.1. DIFFÉRENTES UNITÉS DE STOCKAGE

6.2.2. TAILLE DES FICHIERS ET DES DOSSIERS

6.2.3. ESPACE LIBRE SUR UNE UNITÉ DE STOCKAGE

6.2.4. COMPRESSION DES FICHIERS ET DOSSIERS ET EXTRACTION

7. RÉSEAUX

7.1. CONCEPTS RÉSEAUX

N° document : 20/31 Version : 15.04.2023© 2014 PL

Page 21: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

7.1.1. UTILITÉ D’UN RÉSEAU

7.1.2. INTERNET

7.1.3. INTRANET ET VIRTUAL PRIVATE NETWORK (VPN)

7.1.4. TAUX DE TRANSFERT

7.1.5. TÉLÉCHARGEMENT

Vers un Réseau (Upload)

Depuis un Réseau (Download)

7.2. ACCÈS RÉSEAU

N° document : 21/31 Version : 15.04.2023

Page 22: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

7.2.1. PRINCIPALES FORMES DE CONNEXION À INTERNET

7.2.2. FOURNISSEUR D’ACCÈS (FAI)

7.2.3. ETAT D’UNE CONNEXION SANS FIL

7.2.4. CONNEXION À UN RÉSEAU SANS FIL

8. SÉCURITÉ ET BIEN-ÊTRE

8.1. PROTÉGER SES DONNÉES ET SES DISPOSITIFS NUMÉRIQUES

8.1.1. BONNES PRATIQUES EN MATIÈRE DE MOT DE PASSE

N° document : 22/31 Version : 15.04.2023© 2014 PL

Page 23: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

8.1.2. LE PARE-FEU (FIREWALL)

8.1.3. SAUVEGARDES RÉGULIÈRES (BACKUP)

8.1.4. MISES À JOUR

8.2. LOGICIELS MALVEILLANTS

8.2.1. DIFFÉRENTS TYPES DE LOGICIELS MALVEILLANTS

8.2.2. MODE D’INFECTION

8.2.3. LOGICIELS ANTI-VIRUS

N° document : 23/31 Version : 15.04.2023

Page 24: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

8.3. SANTÉ ET RESPECT DE L’ENVIRONNEMENT

8.3.1. TECHNIQUES DE BIEN-ÊTRE AU POSTE DE TRAVAIL

8.3.2. ECONOMIES D’ENERGIE AVEC UN ORDINATEUR OU UN APPAREIL NUMÉRIQUE MOBILE

8.3.3. IMPORTANCE DU RECYCLAGE DES ORDINATEURS ET DES APPAREILS NUMÉRIQUES

8.3.4. FACILITER L’ACCÈS À L’INFORMATIQUE

9. GLOSSAIRE

Android Android, prononcé Androïd, est un système d'exploitation mobile pour smartphones, tablettes tactiles, PDA et terminaux mobiles.

Anti-virusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Arrière-plan Un arrière-plan, aussi appelé fond d’écran, est une image qui est utilisée comme surface du bureau. Selon les systèmes d’exploitation, les termes varient mais désignent trivialement une image qui est choisie comme fond d’écran. Avec Windows, il s’agit de papier-peint (ou wallpaper en anglais), alors qu’avec Mac OS, il s’agit d’image de bureau (en référence au terme motif de bureau

N° document : 24/31 Version : 15.04.2023© 2014 PL

Page 25: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

qui désigne une petite image répétée plusieurs fois de façon à remplir l’écran).

BackupLe terme anglais backup ou back-up, est utilisé dans plusieurs domaines. En informatique, c'est un emprunt de l'anglais pour signifier une sauvegarde de données.

barre de défilementUne barre de défilement, souvent appelée ascenseur, est un composant d'interface graphique rattaché à une zone d'affichage rectangulaire

base de données

Une base de données (en anglais : database) est un conteneur permettant de stocker et de retrouver l'intégralité des informations en rapport avec une activité ; celles-ci peuvent être de natures différentes et reliées entre elles. C’est aussi l’autre nom du logiciel Microsoft Access publié par Microsoft

barre de menu En informatique, une barre de menu est un élément d'interface graphique qui permet d'accéder aux fonctions d'un logiciel

barre d'outils

En informatique, une barre d'outils en anglais : toolbar est un élément de base des interfaces graphiques (un widget) qui regroupe en une barre plusieurs boutons. Il s'agit donc d'une rangée d'icônes regroupées en un bloc, qui dans la plupart des logiciels, peuvent être retirées ou ajoutées de l'interface graphique

barre des tâchesEn informatique, la barre des tâches est un élément du bureau de l'interface graphique du système d'exploitation Microsoft Windows qui permet de lancer des programmes et de les surveiller.

BitLe bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Blu-ray

Le disque Blu-ray ou Blu-ray Disc (abréviation officielle BD) est un format de disque numérique breveté et commercialisé par l’industriel japonais Sony permettant de stocker et restituer des vidéogrammes en Haute Définition.

câble réseauLe câble réseau est un câble qui relie l’ordinateur au réseau local. Cela permet à l’utilisateur de se connecter sur internet

Cheval de Troie

Un cheval de Troie est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

CLUF / EULA

Le terme Contrat de Licence Utilisateur Final (CLUF) est une traduction du terme anglais EULA, End User License Agreement. Il s'agit d'un contrat liant une personne installant un logiciel affecté par ce type de licence sur un/son ordinateur et l'éditeur du logiciel. La plupart d'entre elles, que l'on dénomme aussi licences de logiciels propriétaires, limitent le nombre de machines sur lesquelles on peut installer le logiciel, le nombre d'utilisateurs qui peuvent utiliser le logiciel, et contiennent d'autres limitations qui ne sont pas inhérentes à la technologie.

Compression de données

La compression de données ou codage de source est l'opération informatique consistant à transformer une suite de bits A en une suite de bits B plus courte pouvant restituer les mêmes informations en utilisant un algorithme particulier. Opération de codage, elle raccourcit la taille (de transmission ou de stockage) des données au prix d'un effort de compression et de décompression. La décompression est l'opération inverse de la compression.

copie d’écran

Une capture d'écran (ou printscreen, ou copie d’écran) est une image dont le contenu est celui qui a été affiché à un instant donné sur un écran d'ordinateur, de télévision ou de tout autre dispositif d'affichage.

N° document : 25/31 Version : 15.04.2023

Page 26: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

désinstallation

En informatique, la désinstallation est le moyen d’enlever un programme ou un logiciel que vous avez installé dans votre ordinateur. Cela permet de libérer de l’espace sur votre disque dur. La désinstallation d’un logiciel ou d’un programme ne se fait que si vous n’en avez plus besoin.

.docx

.docx est le suffixe des fichiers du traitement de texte Microsoft Word à partir de la version Microsoft Office 2007. C'est la concrétisation de la norme Office Open XML développée à l'origine par Microsoft et visant à concurrencer la solution d’interopérabilité Open Document (suffixes .odt).

débit binaire (Mb/s)

Le débit binaire est une mesure de la quantité de données numériques transmises par unité de temps. Il est le plus souvent exprimé en bits par seconde (bit/s, b/s ou bps) ou un de ses multiples en employant les préfixes du système international (SI) : kb/s (kilobits par seconde, kbit/s, kbps pour 1 000 b/s), Mb/s (mégabits par seconde, Mbit/s, Mbps pour 1 000 kbit/s soit 1 000 000 b/s), Gb/s (gigabit par seconde, Gbit/s, Gbps pour 1 000 Mbit/s soit 1 000 000 000 b/s) et ainsi de suite.

DowngradeDowngrade est un terme informatique signifiant le retour à une version antérieure de système ou de logiciel

Download

En informatique, le téléchargement (download en anglais) est l’opération de transmission d’informations (logiciels, données, images, sons, vidéos) d’un ordinateur à un autre via un canal de transmission, en général l'internet ou un intranet

L'électroacoustique

L'électroacoustique est une technique associant l'acoustique et l'électricité (électronique) pour l'enregistrement, le traitement, la transmission et la reproduction sonore. Elle utilise pour cela divers dispositifs: microphones, haut-parleurs, magnétophones, platines de disques audio numériques, synthétiseurs, tables de mixage, etc.

exe.exe est le suffixe du fichier exécutable. C’est un fichier informatique contenant un programme et identifié par le système d'exploitation en tant que tel.

FAI

Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

FichierEn informatique, un fichier est une suite de données structurée portant un nom et codé sur un support

Firewall

Un pare-feu (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets.

FreewareUn freeware, graticiel ou gratuiciel, est un logiciel propriétaire distribué gratuitement sans toutefois conférer à l'utilisateur certaines libertés d'usage associées au logiciel libre.

gestionnaire de périphériqueLe gestionnaire de périphérique est un programme Windows qui permet d’ajouter, de supprimer et de gérer les différents périphériques tels que imprimante, clavier, souris, etc.

Go Le gigaoctet, abrégé GO, est une unité en informatique appartenant à la famille des octets

Gratuiciel Le terme de gratuiciel, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, est une

N° document : 26/31 Version : 15.04.2023© 2014 PL

Page 27: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

traduction du mot anglais freeware, qui est une contraction de free (ici, free est dans le sens de « gratuit ») et software (logiciel) et qui prête à confusion en anglais avec free software (là, free est dans le sens « libre ») qui désigne en anglais un logiciel libre

HDMI

Le High Definition Multimedia Interface (HDMI) (en français, « Interface Multimédia Haute Définition ») est une norme et interface audio/vidéo totalement numérique pour transmettre des flux chiffrés, généralement non compressés et destinée au marché grand public.

IntranetUn intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu'Internet.

Kole kilooctet, abrégé GO, est une unité en informatique appartenant à la famille des octets

Le lecteur de contenu à l’écran

Le lecteur de contenu à l’écran (ou lecture numérique ou lecture sur écran) est l'action de lire sur un écran d'ordinateur (ou d'ordinateur portable, d'ultraportable, de liseuse, de tablette PC etc.) un texte ou un hypertexte

Lecteur Multimédia

Un lecteur multimédia est un périphérique ou une application qui permet de restituer des données visuelles et auditives. Les données multimédia sont visualisées sur une surface réceptrice (écran, projecteur) et écoutées par des haut-parleurs (enceintes) et parfois interactive par l'utilisation d'une surface de contrôle (clavier, souris, stylo).

LogicielEn informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaire à ces opérations.

LTE (4G) Le LTE (Long Term Evolution) est l'évolution la plus récente des normes de téléphonie mobile

Malware (Logiciel malveillant)

Un logiciel malveillant ou maliciel (en anglais, malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.

MicroUn microphone (souvent appelé micro) est un transducteur électroacoustique, c'est-à-dire un appareil capable de convertir un signal acoustique en signal électrique

MI / IM

La messagerie instantanée permet l’échange instantané de messages textuels et de fichiers entre plusieurs ordinateurs connectés au même réseau informatique, et plus communément celui d’Internet. Contrairement au courrier électronique, ce moyen de communication sert à conduire un dialogue interactif.

Mole MégaOctet, abrégé MO, est une unité en informatique appartenant à la famille des octets

mot de passeUn mot de passe (en anglais : password) est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé

mp3

Un baladeur numérique MP3 est un appareil portable de petite taille permettant de restituer de la musique ou des sons, voire des vidéos ou des images, stockées sous forme de fichiers informatiques. Le format le plus connu pour le stockage du son est le format MP3, ce qui fait parfois surnommer ces appareils « baladeur MP3 ».

navigateur Internet Un navigateur Web est un logiciel conçu pour consulter le World Wide Web.

nom de fichier Un nom de fichier sert à désigner le contenu d’un fichier (Word, Excel, PowerPoint, Access, etc.) et à y accéder

N° document : 27/31 Version : 15.04.2023

Page 28: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

nom d’utilisateur

Un nom d’utilisateur (ou identifiant) est un moyen d'identification et d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé. Cela permet de se connecter sur son ordinateur, sur un site (exemple: réseau social) ou sur son compte e-mail.

octets En informatique, un octet est un regroupement de 8 bits codant une information.

Open source

La désignation open source, ou « code source ouvert », s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de créer des travaux dérivés.

panneau de configuration

Le panneau de configuration est une partie de l'interface graphique de Windows qui permet aux utilisateurs de visualiser et modifier les paramétrages basiques du système d'exploitation, tel que l'ajout de périphérique, l'ajout et la suppression de logiciel, le contrôle des comptes utilisateurs, le paramétrage de l'accessibilité pour les handicapés, etc. Des composants additionnels peuvent être ajoutés par des logiciels non Microsoft.

Pare-feu

Un pare-feu (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets.

périphérique de stockage réseauUn périphérique de stockage reseau est un composant dans lequel une grande quantité d'informations peut être enregistrée sous forme de bits

ppsx .ppsx est le suffixe du diaporama des fichiers de présentation Microsoft Powerpoint à partir de la version Microsoft Office 2007.

Propriety software

Le terme logiciel propriétaire,(Propriety software) qui est une déformation militante de son appellation correcte logiciel privateur, ou encore logiciel non libre, désigne un logiciel qui ne permet pas légalement ou techniquement, ou par quelque autre moyen que ce soit, d'exercer les quatre libertés logicielles que sont l'exécution du logiciel pour tout type d'utilisation, l'étude de son code source (et donc l'accès à ce code source), la distribution de copies, ainsi que la modification et donc l'amélioration du code source.

RAM

La mémoire vive, ou mémoire système aussi appelée RAM de l'anglais Random Access Memory (que l'on traduit en français par mémoire à accès direct), est la mémoire informatique dans laquelle un ordinateur place les données lors de leur traitement.

Reconnaissance vocale

La reconnaissance automatique de la parole (souvent improprement appelée reconnaissance vocale) est une technique informatique qui permet d'analyser la parole captée au moyen d'un microphone pour la transcrire sous la forme d'un texte exploitable par une machine.

recyclage

En informatique, le recyclage est un procédé de traitement des différents matériaux (ordinateurs, imprimantes, hardware, etc.). Pour plus d’informations:http://ma-petite-entreprise.ch/bonnes-pratiques/petit-guide-de-recyclage-du-materiel-informatique-et-electrique

Réseau

En informatique, un réseau informatique est un ensemble d'appareils électroniques (ordinateurs, ...) interconnectés par des télécommunications, généralement permanentes, qui permettent d'échanger des informations entre eux.

réseau social Un réseau social est un ensemble d'entités, telles que des individus ou des organisations, reliées entre elles par des liens créés lors d'interactions sociales. Il se représente par une structure ou une forme dynamique d'un groupement social. L'analyse des réseaux sociaux, basée sur la théorie des réseaux, l'usage des graphes et

N° document : 28/31 Version : 15.04.2023© 2014 PL

Page 29: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

l'analyse sociologique, est le domaine qui étudie les réseaux sociaux. Des réseaux sociaux peuvent être créés stratégiquement pour agrandir ou rendre plus efficient son propre réseau social (professionnel, amical).

Scan

En informatique, le balayage (scan) est l'exploration de données enregistrées à l'aide d'un programme dans le but de trouver des éléments ayant certaines caractéristiques (par exemple, balayer un disque dur avec un antivirus pour repérer des logiciels malveillants).

Shareware

Un shareware (appellé un partagiciel en français) est un logiciel propriétaire, qui peut être utilisé gratuitement généralement durant une certaine période ou avec des fonctionnalités limitées. Après cette période d'essai, l'utilisateur doit rétribuer l'auteur s'il veut continuer à utiliser le logiciel ou avoir accès à la version complète.

Smartphone

Un smartphone, ordiphone ou téléphone intelligent, est un téléphone mobile évolué disposant des fonctions d'un assistant numérique personnel, d'un appareil photo numérique et d'un ordinateur portable

Propriety software

Le terme logiciel propriétaire (Propriety software en anglais), qui est une déformation militante de son appellation correcte logiciel privateur, ou encore logiciel non libre, désigne un logiciel qui ne permet pas légalement ou techniquement, ou par quelque autre moyen que ce soit, d'exercer les quatre libertés logicielles que sont l'exécution du logiciel pour tout type d'utilisation, l'étude de son code source (et donc l'accès à ce code source), la distribution de copies, ainsi que la modification et donc l'amélioration du code source.

Spyware

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

station d'accueilUne station d'accueil est un dispositif informatique ayant pour but d'utiliser un ordinateur portable de façon semblable à un ordinateur de bureau

structure hiérarchique

En informatique, le concept de structure hiérarchique (ou hiérarchie) est très utilisé dans les schémas d'organisation de structures de données, même si aujourd'hui les bases de données hiérarchiques sont souvent remplacées par d'autres types de bases de données : bases de données réseau, relationnelles, orientées objet...

support de donnéesun support de données est un support externe permettant de stocker des données informatiques (exemple, clé USB, disquette, disque dur, CD-ROM, etc)

système de fichier

Un système de fichier (anglais file system) est une structure en arbre dans laquelle sont stockés des fichiers ainsi que d'autres informations. Divers programmes du système d'exploitation s'occupent de répartir les fichiers sur les mémoires de masse tels que les disques durs et de les relier pour former la structure du système de fichiers.

système de fichiers virtuel Un système de fichiers virtuel est une couche d'abstraction au-dessus d'un système de fichiers plus concret

Tablette

Une tablette tactile, tablette électronique, ardoise électronique ou bien encore tablette numérique est un ordinateur portable ultraplat qui se présente sous la forme d'un écran tactile sans clavier et qui offre à peu près les mêmes fonctionnalités qu'un ordinateur personnel

Technologie énergétiqueLa Technologie énergétique permet de rechercher de nombreuses formes d'énergie. Elle est essentielle pour la création de nombreuses sortes d'armes et technologies.

N° document : 29/31 Version : 15.04.2023

Page 30: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

technologie de fabrication

En informatique, la technologie de fabrication est la création de nouveaux produits informatique (exemple: souris, clavier, imprimante) ou un update d’un logiciel (exemple: Système d’exploitation, logiciel Microsoft office)

Technologie mobile

La technologie mobile est la technologie utilisée pour la communication cellulaire. La technologie mobile à code d’accès multiple a évolué rapidement au cours des dernières années. Depuis le début du 21ème siècle, c’est devenu bien plus qu'un simple téléphone portable: La technologie mobile a intégré un appareil de navigation GPS, un navigateur Web intégré (Internet), la messagerie instantanée et une console de jeu portable

Technologie sociale

Le mot «Technologie sociale» est un terme qui définit l'utilisation et l'application des théories des sciences sociales et des méthodes de mise en œuvre des technologies liées à des fins spécifiques en particulier les sciences sociales.

TIC

Les notions de technologies de l'information et de la communication (TIC) et de nouvelles technologies de l'information et de la communication (NTIC) (en anglais, Information and communication technologies, ICT ou Télématique en français) regroupent les techniques principalement de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous toutes les formes: texte, document, musique, son, image, vidéo, et interface graphique interactive (IHM).

Tole TéraOctet, abrégé To, est une unité en informatique appartenant à la famille des octets

tableurUn tableur est un programme informatique capable de manipuler des feuilles de calcul. C’est aussi l’autre nom du logiciel Microsoft Excel publié par Microsoft

traitement de texte

Le concept « traitement de texte » est apparu en 1964 chez IBM, en Allemagne, avec l'expression Textverarbeitung. Il était essentiellement utilisé en interne par cette compagnie - soupçonnée à cette époque d'être de facto le premier éditeur du monde quant au nombre de pages originales annuelles - pour la rédaction de ses brochures. Le traitement de texte est l’autre nom du logiciel Microsoft Word publié par Microsoft

transducteurUn transducteur est un dispositif convertissant un signal physique en un autre ; par exemple un signal lumineux en signal nerveux (vision animale) ou signal électrique (photorécepteur).

txtEn informatique, un fichier texte (txt) ou fichier texte brut ou fichier texte simple est un fichier dont le contenu représente uniquement une suite de caractères

UMTSL’Universal Mobile Telecommunications System (UMTS) est l'une des technologies de téléphonie mobile de troisième génération (3G).

Upgrade Une mise à niveau (Upgrade) désigne dans le vocabulaire informatique l'actualisation d'un logiciel ou d'un matériel.

Upload

En informatique, le téléchargement (Upload) est l’opération de transmission d’informations (logiciels, données, images, sons, vidéos) d’un ordinateur à un autre via un canal de transmission, en général l'internet ou un intranet.

USB

Le Universal Serial Bus (USB, en français Bus universel en série, dont le sigle, inusité, est BUS) est une norme relative à un bus informatique en transmission série qui sert à connecter des périphériques informatiques à un ordinateur.

VPNEn informatique, un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est un système permettant de créer un lien direct entre des ordinateurs distants

N° document : 30/31 Version : 15.04.2023© 2014 PL

Page 31: M1 base l'essentiel sur l'ordinateur formation

L’ESSENTIEL SUR L’ORDINATEUR_FORMATION

Wav WAV (ou WAVE), une contraction de WAVEform audio file format, est un standard pour stocker l'audio numérique de Microsoft et IBM.

Webcam

Une webcam, parfois cybercaméra ou webcaméra, est une caméra conçue pour être utilisée comme un périphérique d'ordinateur, et qui produit une vidéo dont la finalité n'est pas d'atteindre une haute qualité, mais de pouvoir être transmise en direct au travers d'un réseau, typiquement Internet.

WLAN

Un réseau sans fil (en anglais : wireless network) est un réseau informatique ou numérisé qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunications pour réaliser des interconnexions entre nœuds.

www

Le World Wide Web (WWW), littéralement la « toile (d’araignée) mondiale », communément appelé le Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de la toile d'araignée vient des hyperliens qui lient les pages web entre elles.

Sources :

ECDL Syllabus 2014

Wikipedia, 2014

Explorer, Google

Bing Images

Google Images

N° document : 31/31 Version : 15.04.2023