GetConnected v5
GetConnected v5
GetConnected v5
1
Table des matières
Introduction : ....................................................................................................................................3
Première station : Connaissance informatique de base ...................................................................6
Thème 1 : Types d'ordinateurs .........................................................................................................7
Thème 2 : Démarrage d'un composant matériel ............................................................................. 16
Thème 3 : Souris ........................................................................................................................... 19
Thème 4 : Clavier ......................................................................................................................... 20
Thème 5 : Icônes ........................................................................................................................... 21
Thème 6 : Systèmes d'exploitation ................................................................................................ 24
Deuxième station : Connaissance informatique de base .................................................................. 25
Thème 2 : Modification d'un document ......................................................................................... 27
Troisième station : Tout sur Internet ............................................................................................. 27
Les réseaux informatiques.................................................................................................................. 28
Thème 1 : Réseaux informatiques .................................................................................................. 28
Thème 2 : Internet ......................................................................................................................... 33
Thème 3 : Surfer sur le web .......................................................................................................... 37
Thème 4 : FAI et types de connexion ............................................................................................ 37
Thème 5 : Recherche..................................................................................................................... 38
Quatrième station : Découverte du réseau humain ......................................................................... 43
Thème 1 : Communautés virtuelles ............................................................................................... 43
Thème 2 : Perspectives d'études et d'emploi .................................................................................. 44
Thème 3 : Réseaux sociaux ........................................................................................................... 45
Thème 4 : Outils disponibles sur le Web........................................................................................ 46
Cinquième station : Rester connecté ................................................................................................ 48
Thème 1 : Problèmes matériels courants ........................................................................................ 49
Conclusion : ................................................................................................................................. 51
2
Introduction :
Le cours GetConnected vise à encourager les jeunes gens à s'investir dans la société de
l'information et à les intéresser aux perspectives d'études et d'emploi dans le domaine des
technologies de l'information.
Vous êtes vous-même connecté à l'univers des technologies de l'information (IT), qui offre de
nombreux débouchés professionnels.
Les professionnels de l'IT jouent un rôle crucial puisqu'ils contribuent à garantir que les
personnes sont connectées, que des entreprises sont créées et que l'information parvient
rapidement à destination pour permettre que le monde entier soit connecté. Nous devrions
leur être reconnaissant. Ils changent notre mode de vie, nos modes de travail, nos loisirs et nos
méthodes d'apprentissage.
Ce cours est organisé en plusieurs unités et est divisé en cinq parties. Il commence par l'unité
intitulée Introduction. Toutefois, selon vos centres d'intérêt, vous pouvez choisir les unités que
vous voulez étudier par la suite. Idéalement, vous devriez suivre l'ordre prédéfini des unités car
elles s'enchaînent thématiquement.
Si vous avez des questions sur la navigation dans le cours, vous pouvez accéder à tout moment
au tutoriel explicatif depuis le résumé du cours.
3
John et Amanda se sont rencontrés au lycée et partagent plusieurs centres d'intérêts dont les jeux vidéo,
l'Internet et l'informatique en général. Comme tous les jeunes de notre époque, ils sont déjà familiers dans
leur vie avec les diverses technologies. À cet égard, les choses ont bien changé depuis un certain temps.
Aujourd'hui, l'Internet permet d'étudier, de visiter des endroits sans sortir de chez soi, de jouer avec d'autres
personnes qui se trouvent à des kilomètres de là, de travailler en groupe à distance, de partager des fichiers,
de découvrir des groupes de musique, de gérer son argent et même d'adopter des arbres..
4
Environnement de formation
L'environnement de formation en ligne Cisco NetSpace offre une expérience d'apprentissage interactive
et attrayante en accord avec les modèles, les tendances et les bonnes pratiques d'enseignement actuels.
Plate-forme logicielle
Avec la plate-forme du programme Cisco Netacad, les instructeurs et les étudiants interagissent de
manière constructive grâce à des outils pédagogiques qui permettent la création de supports
personnalisés, tels que des vidéos, des exercices, etc. Par ailleurs, elle offre une plus grande souplesse
dans la notation, ainsi qu'une interface accueillante et intuitive.
5
Première station : Connaissance informatique de base
Bienvenue dans la première station ! Ici, vous allez explorer les systèmes informatiques.
Types d'ordinateur
Composants matériels et logiciels
Périphériques d'entrée et de sortie
Types de matériel et de logiciel
Systèmes d'exploitation
Principaux périphériques d'entrée
Comment se connecter, ouvrir des programmes et éteindre un ordinateur
6
Thème 1 : Types d'ordinateurs
Bien qu'ils soient différents, tous les équipements présentés sont des systèmes informatiques.
7
Un système informatique est constitué de composants électroniques dits « matériels » et de
programmes ou applications que l'on appelle des « logiciels ».
Le matériel est la partie physique, c’est-à-dire tout ce que l’on peut toucher. Il regroupe tous les
composants qui font fonctionner le système informatique, comme la souris, le clavier, l’imprimante et
l’écran.
Parmi ces composants matériels, certains sont dédiés aux entrées et sorties et d’autres au traitement
et au stockage.
Composants d’entrée
Composants de sortie
Composants de traitement
Composants de stockage
8
Composants d’entrée
Clavier
Périphérique qui comporte des touches avec
des lettres, des chiffres et des symboles. Il
sert à entrer des données, des informations
et des commandes que vous voyez s'afficher
sur les écrans d'ordinateur, de tablette et de
smartphone.
Webcam
Périphérique d'entrée qui capture des images
et les transfère vers un ordinateur.
Aujourd'hui, la webcam est surtout utilisée
dans les activités de vidéoconférence.
Souris
Périphérique externe qui permet, avec le
clavier, d'entrer des données. Sa fonction
consiste à déplacer le curseur sur l'écran.
Scanner
Périphérique externe qui permet de
numériser des images, des photos et du texte.
Microphone .
Périphérique d'entrée qui capture de l'audio.
9
Composants de sortie
Ils permettent à l’utilisateur d’accéder aux données qui sortent de l’ordinateur (images, son, vidéos,
texte et autres).
Moniteur
Périphérique externe de sortie sur lequel
s'affichent les informations contenues dans le
système informatique.
Imprimante
Périphérique externe de sortie grâce auquel
on imprime des documents, des images et
des photos. Il y a différents types
d'imprimante pour chaque usage, qu'il soit
personnel ou professionnel.
Haut-parleur
Boîtier intégrant un haut-parleur qui propage
le son et améliore la reproduction audio en
augmentant ou en diminuant le volume.
Composants de traitement
Ils traitent les données et génèrent les informations qui seront affichées sur les composants de sortie.
Unités de traitement
10
La carte mère a plusieurs fonctions, notamment exécuter les instructions d’un programme informatique
et mettre en œuvre l’arithmétique de base, la logique et les entrées et sorties de données, etc.
Composants de stockage :
Pour enregistrer les informations on a besoin de périphériques de stockage. Un ordinateur est équipé
de périphériques qui stockent des informations pour éviter qu’elles soient supprimées lorsque
l’ordinateur est éteint. Voici quelques exemples :
Clé USB
Périphérique composé d'une mémoire flash
et capable de stocker des données pendant
de longues périodes sans alimentation
électrique.
Disque Dur
Composant matériel qui stocke de grandes
quantités de données de façon permanente.
Les disques durs externes sont plus pratiques
car on peut facilement les transporter dans
des sacs à dos ou des sacoches.
Stockage Cloud ou en ligne
Les données sont stockées en ligne pour que
l'on puisse y accéder de n'importe où, à tout
moment et depuis tout type d'appareil.
Par exemple : Google Drive, Dropbox,
SkyDrive.
11
Ports et Connecteurs
Des Ports sont utilisés pour connecter l’ordinateur à des appareils externes.
12
Port PS2 Port USB (Universal Serial Bus)
Permet de raccorder une souris à Port universellement
un clavier. Se reporter au manuel compatible avec une grande
du système pour déterminer variété d’appareils.
l'emplacement de chaque port.
13
Logiciels de base
Les logiciels de base sont indispensables au pilotage de l'ordinateur. Microsoft Windows, Linux,
iOS et Android sont des exemples de systèmes d'exploitation. D'ailleurs, ce cours comporte une
leçon dédiée aux systèmes d'exploitation que nous verrons plus tard.
Utilitaires
Leur principale fonction est d'assurer le bon fonctionnement de l'ordinateur. Les logiciels
antivirus sont des utilitaires qui protègent votre ordinateur contre des attaques provenant des
virus et des hackers.
Applications
Les applications sont des logiciels destinés à l'utilisateur, par exemple, un éditeur de texte, un
navigateur web ou un éditeur de feuille de calcul.
Les logiciels s'installent sur des périphériques de stockage. Le plus commun est le disque dur.
Le disque dur devrait être configuré de manière à stocker le système d'exploitation et d'autres
logiciels. On peut créer une ou plusieurs partitions dessus. Il doit être formaté de manière à
stocker un système de fichiers.
Partition système
Une partition désigne une fraction d'un disque dur, c'est-à-dire une partie logique ou physique
d'un disque dur. Les partitions peuvent stocker des informations. Un disque doit être
partitionné pour pouvoir accueillir et organiser les données qu'il contient.
Pour optimiser l'usage des partitions sur un disque dur, on crée en principe une partition pour
le système d'exploitation Windows, une deuxième pour le système d'exploitation Linux et une
troisième pour les données uniquement (le même ordinateur peut intégrer plusieurs systèmes
d'exploitation).
De ce fait, si un problème se produit sur une seule des partitions, il suffit de la réinstaller ainsi
que ses programmes. Les données stockées sur les autres partitions ne sont pas affectées.
14
Les différents types d’imprimante
Imprimante Laser
Traceur
Imprimante multifonctions
15
Thème 2 : Démarrage d'un composant matériel
Un systéme d’exploitation est un ensemble de programmes qui gére ou contrôle l’utilisation de toutes
les ressources de l’ordinateur.
Par exemple, il contrôle le processeur, la mémoire, les périphériques d’entrée et de sortie et l’éxécution
des programmes.
Voyons à present certains systémes d’exploitation.
Mac OS
Système d'exploitation des appareils Apple,
comme le MacBook. C'est un logiciel
propriétaire, c'est-à-dire qu'il faut une licence
pour l'utiliser.
Linux
Système d'exploitation open source qui
permet à tout un chacun de contribuer à son
développement en continu. C'est un logiciel
gratuit qui peut être utilisé, copié, étudié,
modifié et redistribué sans restriction.
Windows
Il s'agit d'un système d'exploitation très
répandu, puisqu'il est compatible avec la
plupart des ordinateurs disponibles sur le
marché. C'est un logiciel propriétaire.
16
Chaque système présente des avantages et des inconvénients. Vous allez faire une recherche sur chacun
de ces systèmes d’exploitation. Plus loin dans ce cours, vous découvrirez les différents moteurs de
recherche qui vous permettront d’effectuer cette recherche.
John : Le système d’exploitation fait tellement de choses ! Est-ce qu’il est possible de définir
d’autres paramètres ou bien il décide de tout lui-même.
17
Un système d’exploitation comme Windows propose à l’utilisateur un ensemble d’outils qui lui servent
à personnaliser l’ordinateur selon ses besoins.
Gestionnaires de périphériques :
Élément du panneau de configuration
qui vérifie le fonctionnement du
matériel installé.
Il permet d’installer et de mettre à
jour les pilotes des périphériques
connectés au matériel.
Programmes et fonctionnalités :
Cette section du panneau de
configuration permet de désinstaller
ou d’ajouter et de supprimer des
fonctionnalités des programmes
installés sur l’ordinateur.
18
Amanda : Et comment est-ce que on sécurise l’ordinateur ?
Commutateur : C’est vrai que le systéme d’exploitation d’un ordinateur soit toujours à jour et de
le protéger contre les virus et les logiciels espions.
La maintenace préventive est plus facile à mettre en œuvre que la maintenance corrective.
Amanda : Comment ça des virus et des logiciels espions ?
Commutateur : Pas ceux auquels vous pensez. Les virus informatiques et les logiciels espions
peuvent endommager le systéme et porter préjudice aux utilisateurs.
D'un pare-feu, qui protège l'ordinateur en refusant l'accès à des personnes ou à des
programmes malveillants.
D'un programme antivirus, qui protège l'ordinateur des virus et d'autres menaces pour
la sécurité.
D'un programme anti-espions, qui protège l'ordinateur des logiciels espion et d'autres
programmes indésirables.
Thème 3 : Souris
La souris est un périphérique communément utilisé qui est distinct de l’ordinateur et sert à
positionner le pointeur sur l’écran. Elle n’est pas toujours facile à manipuler au début, mais l’on
s’y habitue vite.
19
Thème 4 : Clavier
Le clavier est un périphérique communément utilisé qui est distinct de l’ordinateur et permet d’entrer
des données et des commandes dans l’ordinateur. Il contient des touches représentant des lettres, des
chiffres et des symboles, ainsi que d’autres fonctions.
Échap (Esc)
Cette touche annule l'opération en cours.
Touche de fonction
F1, F2, F3, F4, F5, F6, F7, F8, F9, F10, F11 et F12. Ces touches peuvent être programmées pour
exécuter certaines fonctions. Chaque programme utilise les touches de fonction différemment.
Retour arrière (backspace)
Cette touche supprime le caractère situé à gauche du curseur de texte.
Verr Maj (Caps Lock)
Cette touche sert à verrouiller les majuscules. Lorsqu'elle est activée, le texte est saisi en lettres
capitales. Vérifiez si la touche Verr Maj est éclairée sur le clavier.
Selon le type de clavier, l'activation de la touche est signalée différemment, en particulier sur
les ordinateurs portables.
Maj (Shift)
Utilisée seule, cette touche n'a pas d'effet. Elle s'utilise en conjonction avec d'autres touches.
Il faut la maintenir enfoncée en appuyant sur une autre touche. La fonction la plus commune
de la touche Maj est de basculer entre les majuscules et les minuscules lors d'édition de texte.
Entrée
Cette touche confirme des commandes et insère de nouvelles lignes dans un éditeur de texte.
Ctrl
20
Utilisée seule, cette touche n'a pas d'effet. Elle s'utilise en conjonction avec d'autres touches.
Il faut la maintenir enfoncée en appuyant sur une autre touche.
Windows
Cette touche est présente dans la plupart des claviers d'aujourd'hui. Elle sert de raccourci dans
Windows. Lorsque seule cette touche est enfoncée, le menu Démarrer de Windows est activé.
Si elle est enfoncée en même temps que d'autres touches, vous pouvez ouvrir ou exécuter des
tâches spécifiques.
Alt
Utilisée seule, cette touche n'a pas d'effet. Elle s'utilise en conjonction avec d'autres touches.
Il faut la maintenir enfoncée en appuyant sur une autre touche.
Barre d'espacement
Celle-ci insère un espace.
AltGr
Cette touche permet d'accéder au troisième caractère assigné à une touche. Si la touche Alt Gr
est absente, on utilise la combinaison Ctrl+Alt.
Fn
Cette touche active certaines fonctions selon le modèle d'ordinateur.
Supprimer ou Suppr (delete)
Cette touche supprime le caractère situé à droite du curseur de texte. Elle permet aussi de
supprimer des fichiers et des objets sélectionnés dans l'écran.
Verr. Num ou Num Lock
Cette touche active le pavé numérique. Vérifiez si la touche Verr Num est éclairée sur le clavier.
Thème 5 : Icônes
21
Pour bien utiliser un ordinateur, il faut commencer par le démarrer correctement, se
connecter, voir le bureau et l’éteindre correctement.
Mise en marche de l'ordinateur
On allume l'ordinateur à l'aide du bouton de marche/arrêt.
L'ordinateur effectue un autotest de mise sous tension,
appelé POST, qui confirme le fonctionnement de tous les
composants matériels, de la mémoire vive, du disque dur,
du lecteur de DVD, etc.
Ensuite, il examine le fichier de démarrage et charge le
système d'exploitation dans la mémoire vive. Sous
Windows, ça correspond au moment où le symbole
Windows apparaît et que vous êtes invité à entrer votre
nom d'utilisateur et votre mot de passe pour
vous connecter.
Se connecter | Ouvrir une session | Se
déconnecter | Fermer une session
Durant l'ouverture de session, l'utilisateur entre ses informations
d'identification pour accéder au système. Les informations
d'identification correspondent au nom d'utilisateur et au mot de
passe initialement configurés par l'administrateur système. Le
processus inverse à l'ouverture de session est la fermeture de
session. L'utilisateur se déconnecte, et le système revient à l'écran
d'ouverture de session. Fermer sa session sur un ordinateur public
est une bonne pratique pour éviter que quelqu'un n'utilise vos
informations d'identification. Pour fermer une session dans
Windows 7, il suffit d'accéder au menu Démarrer, de cliquer sur
la flèche à côté de l'option Arrêter, puis de cliquer sur Fermer la
session. Pour avoir comment se déconnecter dans un autre
système d'exploitation, reportez-vous à la documentation
correspondante.
22
Exploration du bureau
Nous pouvons comparer le bureau à une table de travail.
C'est un endroit où l'on dépose les documents en cours. On
peut placer des documents sur le bureau de l'ordinateur,
aussi bien que des raccourcis aux programmes
régulièrement utilisés.
Arrêt de l'ordinateur
23
Thème 6 : Systèmes d'exploitation
Voici le bureau d’un ordinateur sous Windows 7. Vous voyez qu’il contient plein d’icônes. Ce sont les
petites images présentes sur le bureau et sur lesquelles il faut cliquer avec la souris pour lancer une
activité.
Certaines icones sont déjà présentes dans le système d’exploitation, d’autres sont ajoutées dès
qu’on installe des programmes ou qu’on enregistre des fichiers et des dossiers sur le bureau.
Pour ouvrir un programme ou un fichier représenté par une icône, on double-clique dessus.
La barre de tache :
Une zone de notification qui contient l'horloge, plusieurs icônes indiquant l'état des
programmes actifs sur le système, ainsi que l'état de certains paramètres système, comme
la langue, le son, la protection antivirus, etc.
24
Lorsque vous cliquez sur une icône de programme ou de document, une fenêtre s’ouvre sur le
bureau. Elle correspond à l’icône activée. Les fenêtres fonctionnent toutes avec des champs et
des éléments en commun.
25
De la même façon, l’ordinateur contient des fichiers et des dossiers.
Fichier
Dossier
Un dossier désigne l'endroit où les fichiers sont stockés sur le disque dur, des clés USB, etc. Les
dossiers peuvent contenir d'autres dossiers. Selon le contexte, les dossiers s'appellent aussi des
« répertoires ».
On peut donc dire que les dossiers ressemblent à des tiroirs, et les fichiers aux documents que l'on range
dedans. Les fichiers et les dossiers doivent porter un nom. En réalité, il s'agit d'un nom et d'un qualificatif
Commutateur : Un fichier comporte un nom suivi d’une extension, les deux étant qu’il doit faire
lorsque le fichier est exécuté. Par exemple si le fichier est un document séparé d’un point.
L'extension est en quelque sorte un qualificatif qui indique à Windows ce qu'il doit faire lorsque le
fichier est exécuté. Par exemple, si le fichier est un document, l'extension est associée au programme
qui sera utilisé pour afficher ou modifier ce document.
26
Exemples d’extensions de fichier :
Il faut utiliser le gestionnaire de fichiers pour accéder à des dossiers et à des fichiers. Cette
application Windows permet aussi de créer des dossiers et des sous-dossiers. (Regarder
comment faire sous Windows 7 écran 88)
Sous Windows 8, l’accès à des dossiers et leur création se font différemment. (Regarder écran 89)
John : Nous savons déjà comment trouver un fichier. Par contre, que doit-on faire pour le modifier,
lui ajouter des données ou corriger quelque chose ?
Routeur : Excellente idée, John. Pour ça tu peux utiliser WordPad. C'est un logiciel Windows qui
permet de créer et de modifier des fichiers texte
Découvrez les fonctionnalités de WordPad et apprenez à saisir et à modifier un fichier texte. (Regarder
écran 91)
27
Les réseaux informatiques
L’Internet
La navigation Internet
Les types de FAI et de connexion
La recherche
Les e-mails
Réseau local qui couvre un petit périmètre. La plupart des LAN sont limités à un simple bâtiment
ou à un groupe de bâtiments.
WAN - réseau étendu
Réseau étendu qui permet de transmettre des données sur de plus grandes distances
géographiques. Un WAN est plus lent qu'un LAN. Une connexion Internet est un exemple de
WAN.
Réseau domestique
Un petit LAN qui est habituellement composé d'un routeur permettant de se connecter à
l'Internet
Réseau d'entreprise
28
Amanda : Commutateur, comment ces ordinateurs communiquent-ils ?
Commutateur : Bonne question Amanda ! La communication est possible grâce à des protocoles.
Vous avez sans doute entendu parler d’IP (le protocole Internet). Eh bien, TCP/IP est le protocole
utilisé sur tout l’Internet
Protocoles
Dans un réseau, les ordinateurs communiquent en respectant des protocoles. Ce sont des
ensembles de règles préétablies qui définissent comment et dans quel ordre les étapes de
communication doivent se dérouler, et ce qu'il faut faire en cas d'erreur.
Dans les quartiers résidentiels, les maisons ont un numéro de rue. Sur Internet et les réseaux,
les ordinateurs ont eux aussi une adresse qui est attribuée par le protocole IP. Il s'agit d'une
adresse numérique que l'on appelle « adresse IP ».
Elle comporte quatre nombres séparés par des points. Ils sont compris entre 0 et 255.
Bit
Il désigne un chiffre binaire qui est la plus petite unité d'information qui peut être stockée ou
transmise. L'ordinateur communique via un système binaire que je vais expliquer un peu plus
loin.
1 octet = 8 bits
1 kilo-octet (Ko ou Koctet) = 1 024 octets
1 mégaoctet (Mo ou Moctet) = 1 024 kilo-octets
1 gigaoctet (Go ou Goctet) = 1 024 mégaoctets
1 téraoctet (To ou Toctet) = 1 024 gigaoctets
29
Commutateur : La quantité d’octet définit la taille des données transmises sur le réseau. En
principe, les informations à transmettre comportent plusieurs octets et doivent donc être
décomposées en « paquets ».
John : En paquets ? Comme des colis tu veux dire ?
Commutateur : Par exemple sur l’Internet, le réseau décompose les e-mails en petites
parties appelées des « paquets ». Chacun de ces paquets reçoit une adresse IP source et une
destination, puis est envoyée sur le réseau
Un paquet peut être comparé à une lettre sur laquelle figurent les adresses du destinataire
et de l'expéditeur. Elle est envoyée par la poste qui est chargée de la remettre à son
destinataire.
Dans les réseaux, les routeurs jouent le rôle de la poste. Ils sont responsables de transmettre
les paquets sur le réseau jusqu'à ce qu'ils atteignent leur destination.
Routeur : J'ai entendu quelqu'un dire « Routeur ». Est-ce que vous m'avez appelé ?
John : Nous venons d'apprendre que dans les réseaux, vous jouez le rôle de la poste en
transmettant les paquets sur le réseau jusqu'à ce qu'ils atteignent leur destination...
Pare-feu
Application ou appareil déployé
habituellement entre un LAN et un WAN.
30
Routeur domestique
Il forme un pont entre un réseau
domestique et l'Internet. Il assure
habituellement la connectivité des
ordinateurs, des téléviseurs et des appareils
mobiles, comme les tablettes et les
smartphones.
Routeur d'entreprise
Plus sophistiqué et plus coûteux, cet
appareil sert à transmettre les paquets et à
déterminer le meilleur chemin entre les
réseaux (plus importants que les réseaux
domestiques) situés à l'intérieur et à
l'extérieur de l'entreprise.
Commutateur
Appareil qui permet de connecter les
ordinateurs d'un même réseau. Pour
réduire les coûts et répandre la
technologie, les routeurs domestiques
intègrent un module de commutation. Par
contre, en environnement d'entreprise, les
commutateurs sont des appareils dédiés.
31
Routeur : Ces équipements de réseau, ainsi que d'autres technologies, permettent la connectivité
vers l’Internet !
Amanda : Je vois, l'Internet est un réseau mondial d'ordinateurs où les gens sont connectés les
uns aux autres...
Sur l'Internet, vous pouvez échanger avec d'autres personnes et obtenir des informations de
première importance, comme des renseignements sur les secours, des maladies et des
médecins ou encore localiser des adresses avec des cartes, etc.
Aujourd'hui, nous faisons quasiment tout en ligne. Nous utilisons l'Internet pour faire du
shopping, effectuer des recherches, gérer un compte bancaire, étudier, jouer, accéder aux e-
mails, participer à des forums de discussion, accéder à la messagerie instantanée et même
parler au téléphone.
Pourtant, lorsqu'on recherche une information, il faut être prudent avec ce que l'on trouve
sur l'Internet, car le contenu n'est pas toujours très fiable. Il faut privilégier les sites
web d'entreprises ou d'organismes bien connus et crédibles.
32
Thème 2 : Internet
Site web
Également connu sous le nom d'ensemble de pages web
Page d'accueil
Page d'accueil d'un site
URL
Adresse web d'un site. Par exemple,http://www.cisco.com.
Lien hypertexte
Endroit de l'hypertexte sur lequel l'utilisateur clique pour ouvrir une autre page. En général, les
liens hypertexte sont soulignés.
Hypertexte
Document électronique contenant des liens hypertexte.
L'hypertexte est organisé de manière à faciliter la navigation non linéaire au cours de laquelle
les utilisateurs créent leurs préférences de lecture, contrairement à un livre où il faut lire le
premier chapitre pour pouvoir comprendre le second, etc.
Navigation sur le Web (ou World Wide Web E-mail (ou courrier électronique)
WWW)
33
Pour accéder à ces services, l'utilisateur établit une connexion Internet du type client-serveur
où son ordinateur est le client et où les services sont installés sur le serveur. Cela explique
comment vous pouvez accéder aux services peu importe où vous vous trouvez dans le monde.
Également appelée connexion d'accès à distance. Avec ce type d'accès Internet, il faut utiliser
un modem et une ligne téléphonique ordinaire.
34
Connexion DSL :
Ce type d'accès est offert par le réseau téléphonique conventionnel. Il diffère de l'accès
commuté en ce sens que même si l'utilisateur est connecté et surfe sur le web, la ligne
téléphonique est libre et peut être utilisée à tout moment pour des appels vocaux.
Il s'agit d'une connexion large bande qui offre un débit beaucoup plus rapide que l'accès
commuté.
Une connexion par câble utilise la même infrastructure qu'un service de télévision par câble où
à la fois le service TV et les données Internet traversent la même connexion en même temps.
35
Le codage peut avoir différentes significations. En voici quelques exemples.
Chiffrement : ensemble de règles qui encodent les Code morse : représentation binaire de nombres,
informations pour que seuls l'expéditeur et le de lettres et de signaux graphiques qui utilise des
destinataire puissent les comprendre. sons longs et courts, ainsi que des points et des
traits pour communiquer des messages. Il a été
inventé en 1835 par le peintre et inventeur
Samuel Finley Breese Morse
Regardez une vidéo sur l’évolution des technologies de communication (écran 133).
L'Internet change notre mode de vie au quotidien. Nous dépendons de plus en plus des réseaux
pour des activités simples ou plus complexes.
La numérisation de collections anciennement sur papier et dont l'accès était limité à quelques
personnes en est un bon exemple. Aujourd'hui, grâce à la numérisation, ce contenu est
accessible à quiconque et partout.
36
Thème 3 : Surfer sur le web
Navigateur
Un navigateur est un logiciel utilisé pour surfer sur le web. C'est un programme informatique
qui permet la navigation sur l'Internet.
Différents navigateurs permettent de surfer sur le web, par exemple, Internet Explorer.
Internet Explorer
Mozilla Firefox
Google Chrome
Ensuite, découvrez comment utiliser un navigateur !
Regardez la vidéo pour voir comment surfez sur le web (écran 136)
Apprenez à naviguer sur plusieurs sites web en même temps (écran 137)
Des astuces très utiles qui vous aiderons à surfer sur le web (écran 138)
Router : Bonne question Amanda ! Pour se connecter à l’Internet, il faut faire appel à un FAI qui est un
Fournisseur d’accès internet. En principe, le service d’accès est payant, comme l’eau et l’électricité.
37
Pour que la connexion entre un ordinateur et l’Internet soit sécurisée il convient
d’installer un pare-feu et d’examiner les journaux d’événement qu’il génère.
De plus, il faut installer et maintenir à jour un bon programme antivirus.
Thème 5 : Recherche
Routeur : Tout dépend de vos préférences. Ouvrez votre navigateur, accédez à Google
(www.google.com) et effectuez une recherche
Commutateur : Choisissez une rubrique qui vous intéresse. Votre groupe préféré, par exemple.
N'oubliez pas de revenir au cours lorsque vous avez terminé
38
Thème 6 : E-mails
POP et IMAP : protocoles de communication qui récupèrent les messages sur un serveur de
messagerie et les transmettent à un client de messagerie.
39
Domaine : Gmail.com
Il s'agit du nom enregistré par la société qui offre le service de messagerie.
Par exemple, gmail.com.
La boite aux lettres ou les e-mails sont stockés contient les éléments suivants :
40
Voici ce que vous devriez toujours faire !
Citez toujours les sources que vous utilisez comme références. Pour renvoyer au texte
entier d'une source, indiquez le site web ou la bibliographie dans le cas d'ouvrages et
de chapitres imprimés.
Votre message doit être clair et cohérent.
Lorsque vous répondez à un message, tapez le nom du destinataire en début de phrase.
Les règles linguistiques doivent être suivies et imposent l'usage du correcteur
orthographique. La lecture d'un texte non ponctué, en particulier s'il est long, prête à
confusion, ce qui augmente le risque qu'il soit mal compris.
Essayez de vous exprimer clairement et de ne pas perdre de vue le contexte de la
discussion.
Soyez respectueux si vous voulez que l'on vous respecte et traitez les autres comme
vous voudriez être traité.
Amanda : Super tuyaux ! Je ne veux pas être impolie avec les gens sur le web
John : Moi non plus. J'ai déjà choisi mon adresse e-mail : johnestpoli@gmail.com
Commutateur : johnestpoli ? Pas question ! Il vaut mieux utiliser son nom et toujours éviter les
jeux de mots. N'oubliez pas qu'un compte de messagerie fait partie de votre identité sur le
réseau. De nombreuses personnes, y compris vos amis, verront votre adresse. L'une des
possibilités est d'utiliser votre nom. Prénom pour que les personnes vous identifient
facilement.
C’est très courant de recevoir des messages spams, d'hameçonnage et même des virus par e-
mail...
Spam
Désigne un ensemble d'e-mails non sollicités habituellement envoyés à un grand nombre de
personnes.
41
Hameçonnage
Technique de fraude électronique qui vise à s'approprier les données personnelles de toute
sorte, par exemple, des mots de passe, des données financières, etc. Le hameçonneur se fait
passer pour une personne ou une société fiable en envoyant des messages électroniques
prétendument officiels. Le hameçonnage se produit de plusieurs façons, surtout par e-mail,
message instantané, SMS, etc.
Virus
Programme ou partie d'un programme informatique généralement malveillant. Il se propage
en se reproduisant et en s'infiltrant dans d'autres programmes et fichiers. Le virus dépend de
l'exécution du programme ou fichier hôte infecté pour être actif et continuer à se propager au
système.
Consultez le tableau pour connaître les extensions de fichier susceptibles d'être dangereuses.
Dans les cas où les extensions sont dangereuses, il ne faut pas cliquer sur les fichiers (les
exécuter) joints à un message.
Extension Type de fichier
Il faut bien faire attention à ne pas cliquer sur les e-mails qui ne présentent pas d'intérêt ou
proviennent de personnes que vous ne connaissez pas.
42
Quatrième station : Découverte du réseau humain
Bienvenue dans la quatrième station ! Ici, vous allez explorer le réseau humain.
Une communauté virtuelle désigne un ensemble d'espaces virtuels sur le web qui rapproche les
gens ayant un intérêt ou des valeurs en commun. Généralement, ces environnements offrent
des outils et des fonctions comme le chat, les forums, la publication de textes et d'images.
Leur objectif est de faciliter l'échange de connaissances entre les participants et de favoriser
les débats sur certaines questions.
Par exemple, Wikipédia, projet d'encyclopédie multilingue collaboratif, offre du contenu gratuit
et réutilisable que tout le monde peut modifier et améliorer.
Jetez un coup d'œil : www.wikipedia.org.
Un autre exemple de communauté virtuelle est celui des réseaux sociaux comme LinkedIn ou
Facebook.
Concernant le choix de forums, de chats, de jeux et de blogs, faites une recherche sur le web
ou discutez avec vos amis sur des sujets qui vous intéressent pour trouver les espaces les mieux
adaptés à vos besoins.
43
Thème 2 : Perspectives d'études et d'emploi
Outre les interactions sociales, l’Internet améliore également les perspectives d’études et
d’emploi !
Amanda : Ça en fait des choses ! Mais quels jobs un professionnel IT peut-il faire ?
Vous pouvez consulter certains sites web intéressants pour découvrir toutes les possibilités
d’études et d’emploi.
Offres d’emploi
http://www.netacadadvantage.com/
Base de données dédiée aux emplois
http://www.indeed.com/
44
Thème 3 : Réseaux sociaux
Facebook est un réseau social que les personnes utilisent pour rester en contact et partager
des photos, des liens, des vidéos et des informations.
Regardez la simulation qui montre comment créer un compte Facebook (écran 181).
LinkedIn est un réseau social qui vise les professionnels et le marché de l'emploi. Vous pouvez
y publier votre CV, vos qualifications et votre expérience professionnelle.
Regardez la simulation qui montre comment créer un compte LinkedIn (écran 184).
45
Thème 4 : Outils disponibles sur le Web
Outre les réseaux sociaux, d'autres outils gratuits sur le web existent pour faciliter notre
quotidien.
Les outils les plus répandus sont les suivants :
Messagerie web
Lecteurs virtuels
Services cartographiques
Éditeur de documents en ligne
Ensuite, apprenez à utiliser certains des outils proposés par Google.
Commutateur : Vous avez déjà créé un compte de messagerie dans Google. Les autres services
sont disponibles depuis le compte que vous venez de créer.
YouTube
Permet aux utilisateurs de charger et de
partager des vidéos dans un format
numérique après avoir saisi un nom
d'utilisateur et un mot de passe Gmail.
YouTube devient un moyen de plus en plus
courant de disséminer l'information et de
rechercher des informations sur l'Internet. Il
permet d'accéder à différents genres de
contenu vidéo, par exemple une recette de
cuisine et comment la suivre.
46
Google Maps
Service gratuit qui permet de rechercher et
de consulter des cartes et des images satellite
de la Terre, développées et distribuées par
Google. Visitez le site
webwww.maps.google.com, tapez l'adresse
concernée, puis cliquez sur Rechercher.
Contacts
Permet d'organiser tous les contacts
correspondant aux personnes de votre cercle
social. Cet outil fonctionne comme un carnet
d'adresses que l'on conserve près du
téléphone. Il contient des numéros et des
adresses. Si vous ne l'utilisez plus, vous
connaissez certainement quelqu'un qui le fait
encore.
Agenda
Espace qui permet d'enregistrer des rendez-
vous avec en plus la possibilité de définir des
rappels automatiques. Par exemple, cet outil
peut être configuré pour vous rappeler de
prendre vos antibiotiques pendant 10 jours.
Drive
Disque virtuel ou espace dans le cloud où l'on
peut stocker, modifier et créer des
documents accessibles depuis n'importe où.
47
Hangout
Service de messagerie instantanée et de
vidéoconférence proposés par Google.
Google Books
Application qui permet de rechercher des livres et
des ouvrages dans le monde entier. Si le livre n'est
pas protégé par des droits d'auteur ou si l'éditeur
vous y autorise, vous pouvez en voir un extrait et,
dans certains cas, l'intégralité du texte. Si le livre
relève du domaine public, vous pouvez
télécharger un exemplaire au format PDF.
Accédez au site
web http://books.google.com, tapez un sujet qui
vous intéresse, puis cliquez sur Chercher des
livres.
Apprennez à accéder à YouTube, à rechercher des vidéos et à vous abonner à des chaines (écran 189).
48
Thème 1 : Problèmes matériels courants
Cette station porte uniquement sur le dépannage de l'équipement informatique. Elle présente
une radiographie de l'un de nos ordinateurs et signale également l'existence d'éventuels
problèmes de fonctionnement.
Nos solutions sont également présentées ici, avec les étapes de dépannage. Pour des situations
plus complexes, il faut parfois demander les conseils d'un expert.
Ordinateur
L'ordinateur ne s'allume pas. Vérifiez le parasurtenseur ou l'onduleur, les prises de courant et
le cordon d'alimentation.
L'ordinateur s'allume, mais aucune image n'apparaît à l'écran. Inspectez le câble du moniteur ou
le câble VGA.
L'ordinateur redémarre tout seul. Vérifiez la température interne du boîtier, lancez une
recherche de virus, de logiciels espions et d'autres menaces, dépoussiérez les zones de contact,
inspectez les raccordements électriques.
L'ordinateur s'allume, mais l'écran est noir et émet des bips sonores. Vérifiez que la carte vidéo
et les autres cartes sont correctement enclenchées dans les logements.
L'horloge du système d'exploitation est en retard. Inspectez la batterie et remplacez-la.
L'ordinateur est lent ou plante. Vérifiez si le processeur surchauffe, analysez le système pour
vérifier la présence de virus ou de logiciels espions entre autres, assurez-vous que les cartes
sont bien enclenchées, vérifiez si le disque dur est saturé, vérifiez si le panneau électrique est
normal.
Le parasurtenseur ou l'onduleur ne s'allument pas. Inspectez l'alimentation électrique, vérifiez
les fusibles et le condensateur interne.
Webcam
La webcam ne fonctionne pas. Vérifiez qu'elle est bien connectée à l'ordinateur, examinez la
configuration, assurez-vous que le programme de la webcam est bien installé.
Virus
Virus informatiques, logiciels espions, etc. Assurez-vous qu'un programme antivirus est installé
et mis à jour, vérifiez si un programme anti-espions est installé, mettez-le à jour et exécutez-le
sur l'ordinateur, installez d'autres programmes de protection.
49
Imprimante
L'imprimante n'imprime pas. Inspectez les raccordements à l'ordinateur, examinez la
configuration, assurez-vous que le programme de l'imprimante est correctement installé,
vérifiez si le bac d'alimentation contient du papier ou s'il y a un bourrage papier.
Connexion
L'Internet ne fonctionne pas. Vérifiez que le modem est branché et que les câbles sont bien
raccordés, redémarrez l'ordinateur et le modem.
L'Internet est lent. Vérifiez la configuration du navigateur, inspectez le matériel et votre
connexion à Internet, lancez une recherche de virus, de logiciels espions et d'autres menaces.
Le Wi-Fi ne fonctionne pas. Vérifiez les raccordements du matériel Wi-Fi, redémarrez le
routeur, (débranchez-le de la prise, attendez 30 secondes et rebranchez-le), changez le routeur
de place.
Outils web
Impossible de lire des vidéos Flash. Installez ou mettez à jour le plug-in.
Dans Windows Media Player, il n'y a pas d'image ou pas de son. Installez un codec (logiciel qui
encode et décode les fichiers multimédias en privilégiant la compression pour le stockage et la
décompression pour la lecture. Lorsque vous ouvrez un fichier multimédia, vous utilisez un
codec sans le savoir).
Les fichiers PDF ne s'ouvrent pas. Installez Adobe Reader. Le format PDF est un format de
document portable largement utilisé pour réduire la taille des fichiers. Quasiment tous les
systèmes peuvent lire ce type de fichier.
Routeur : Attention ! Si vous n'avez pas les connaissances techniques pour effectuer l'action
proposée, n'essayez pas de le faire vous-même. Ce pourrait être dangereux pour l'équipement et
pour votre propre personne.
Si vous ne parvenez pas à résoudre le problème par vous-même, demandez à quelqu'un de vous
aider.
Vous souhaitez avoir des conseils et des astuces à portée de main ? Accédez au document qui
contient toutes les solutions aux problèmes les plus fréquemment recensés. Cliquez sur l'icône PDF
au format de dossier, située dans le coin supérieur droit de l'écran.
50
Conclusion :
Commutateur : C'est la fin de l'aventure ! C'est ici que nous nous quittons, en vous rappelant qu'il
est très important de continuer à étudier et à vous renseigner sur toutes les possibilités qui
s'offrent à vous.
Routeur : Le marché de l'emploi est de plus en plus compétitif. C'est pourquoi il est impératif
d'étudier et de suivre les développements technologiques. C'est un bon moyen de se tenir informé.
John : Nous avons hâte de mettre en pratique toutes nos connaissances et de les approfondir.
51