background preloader

GSI

Facebook Twitter

Carte des cybermenaces en temps réel. Enseignements pratiques interdisciplinaires et prof-doc : l’EPI Detox – DocTICE. Confrontés à une pluralité d’informations en ligne, il arrive que les élèves participent eux-même à leur viralité en partageant sans vigilance. Une éducation à la citoyenneté doit passer par un “activisme” critique envers la validité de ces contenus et leurs intentions. En s’appuyant sur l’EMI et l’Enseignement Moral et Civique, au travers d’un EPI, il est possible de construire des projets pédagogiques qui permettent de comprendre le processus qui fait se construire et se propager de telles informations.

Présentation de l’action : L’EPI Detox, proposé en 4ème, permet de travailler ces questions, dans l’optique d’adopter une démarche d’investigation face à l’information, par l’ “anatomie” de messages posant problème. Il s’agit également d’appréhender de l’intérieur la désinformation, en concevant soi-même un message de type-canular. Dès lors, quelle différence y-a-t-il entre information virale sur le net, et leur propre création ? Référent Cadre Descriptif Déroulement de la séquence : 4. Une souris verte... Naissance de la souris Dans les années 60, les ordinateurs étaient de gigantesques machines. Parce qu’il était convaincu que l’ordinateur prendrait place dans la plupart des foyers, Doug Engelbart imagina un dispositif pour communiquer plus facilement avec ces boîtes bourrées d‘électroniques. C’était en 1963. Celui-ci prend d’abord la forme d’un boîtier composé d’un bouton sur la surface supérieure et recouvrant 2 roues.

Cette invention s’est inscrite dans la logique des recherches de l’ingénieur américain qui tournaient autour de l’interface homme-machine et le réseau. Première apparition publique de la souris en 1968 : D’où vient le nom souris ? Vous cherchez une ressemblance avec l’animal ? C’est justement ce câble aussi fin que la queue du mulot qui a donné lieu à cette appellation. 1964 : la toute première souris Des souris, des hommes… et des dates-clés 1963 : le concept de la souris germe dans l’esprit de Doug Engelbart.

Comment transformer son iPhone en souris ? Portefeuille — beta.gouv.fr. Informatisation du Système d'Information. Sommaire Cours Au format PDF en couleur Vous retrouverez ces documents sur le disque "COURS" P:\G.RIVIERE\2A_Informatisation_Systeme_Information\et sur le serveur Moodle. Exercices de TD et de TP TP 1 - Témoignages sur les SI (2h) Crédits G. Rivière Lecture de témoignages TP 2 - Architectures Client-Serveur (2h de Travail Personnel) Crédits N. Amenez vos écouteurs pour ce TP ! Visionnage du cours explicatif TD 1·2·3 - Infrastructures logicielles des SI (6h + 2h de Travail Personnel) Exercices TP 3·4·5·6 - Scripts PHP et Formulaires HTML (8h) Crédits N. TP 3 : Intégration d'application (E.A.I.

TP 4 : Recueil, Traitement et Restitution d'Information (2h) TP 5 : Extraction d'informations d'une base de données (2h) TP 6 : Connecteur PHP entre Excel et MySQL (2h) Examens Année scolaire 2016-2017 Étudiants - Session 1 du 31 mars 2017 : Sujet 1 · Correction (par G. Ressources Lexique Anglais-Français du Système d'Information Interviews et reportages vidéos en entreprise Principales sources : Interviews Méthode Autre.

Comment la transformation du système d'information impacte l'organisation. Technologies Le 28/11/2014 Avec le passage de l’organisation 2.0 à l’organisation intelligente, dite 3.0, le système d’information (SI) est touché de plein fouet. Plusieurs scenarii/processus peuvent montrer l’impact que peut avoir cette transformation tant en interne qu’en externe pour une organisation. La schéma ci-dessous indique la place du SI dans l’écosystème de l’organisation : A l’intérieur de l’organisation, la transformation touche essentiellement : – la fonction de la Direction des Systèmes d’Information (DSI) : elle se transformerait au niveau de la gestion du parc informatique (i.e.

. – le fonctionnement interne de l’organisation (au niveau de toutes les activités : achat, stock, production, comptabilité, etc. . ) . – le bien être des employés : l’employé peut être épaulé dans ses tâches (répétitives) ou pour des commodités (e.g. commande à distance des appareils comme la machine à café ou un photocopieur) par des objets communicants. Des cours et exercices en SI | SI & Management. Cours en ligne sur Wikiversité : Systèmes d’information pour la stratégie et le pilotage d’entreprise Ces cours sur Wikiversité regroupent des leçons traitant des différents outils des systèmes d’information de l’entreprise : Réseaux sociaux, ERP, Cloud computing, Gestion de projets, Intégration des données, Gouvernance des systèmes d’information… Les leçons sont rédigées grâce à une collaboration enseignants-étudiants dans le cadre de plusieurs sessions de formation de niveau Maîtrise (statut de lecteur passif ou de rédacteur actif).

Nombreux exercices et QCM. Cours en ligne sur Wikiversité : Informatique décisionnelle Informatisation du S.I. par Guillaume Rivière Un site très complet, avec des COURS, des EXERCICES, des EXAMENS et de nombreuses ressources, par Guillaume Rivière, professeur à l’ESTIA Biarritz (Merci cher collègue!) Conception des S.I. par le réseau CERTA Ressources pour préparer le certificat C2i Digitalisation de la relation client Les ressources pédagogiques du CREG.

WiFi : comment ça marche ? #01Focus. Internet, comment ça marche ? #01Focus. Comprendre Internet. Réseau informatique et connexion internet : explications simples. Vous trouverez ci après des explications simplifiées sur les réseaux informatiques et les connexions à internet. Même simplifiées, ces explications requierent une certaine "ouverture d'esprit" aux notions informatiques..... Définition : Un réseau informatique est constitué d'un ensemble de matériels informatiques actifs (Ordinateur, routeurs...) communiquant au travers de supports de communication passifs (filaires : ligne téléphonique en cuivre ou ligne en fibre optique, hertzien, et satellitaire) afin d'échanger des informations.

Les échanges sont normalisés par des protocoles de communication dont le plus connu est IP (Internet Protocol). Catégories habituelles de réseaux : On distingue les réseaux filaires des réseaux sans fil (Wireless), mais en informatique, les catégories sont surtout définies selon la taille du réseau et ses usages : L.A.N. : Local Area Network : Réseau local d'une entreprise, d'un bâtiment... Chap1.7 : les réseaux. 1. Les topologies physiques des réseaux d'ordinateurs 2. Liaisons entre réseaux 3. Internet et le protocole TCP/IP Nous nous proposons dans ce chapitre, d'étudier les définitions théoriques nécessaires à la compréhension des notions fondamentales de réseau numérique informatique. 1. Il existe différentes manières d’interconnecter des systèmes informatiques à distance. 1.1 Les différentes topologies de réseaux B)Le point à point en boucle n liaisons pour n systèmes Si interconnectés, Chaque Si passe l’information au Si suivant.

Architecture anneau C) Le point à point complet n(n-1)/2 liaisons pour n systèmes Si interconnectés, tous les Si sont reliés entre eux. Architecture maillée Il existe aussi des réseaux construits selon des combinaisons de ces topologies entre elles. 1.2 Réseau local C’est un réseau dont les distances de liaison sont très faibles(entreprise, établissement scolaire, une salle,...). Ils sont composés de liaisons hertziennes ou établies par câble. 2. 3. Using VideoScribe to Create Whiteboard Animation Videos. Writing with Pen Effect in PPT. Comment sauvegarder ses données en toute simplicité. Qui n’a jamais perdu, à cause d’une mauvais manipulation, d’une panne, voire d’un piratage ou d’un vol, toutes ses données ?

Il suffit de quelques secondes pour que vos photos, sons, vidéos et documents divers partent en fumée. Dans ce cas là, deux solutions : soit vous les avez perdus à jamais, soit vous avez pris vos précautions, et vous les avez sauvegardés ailleurs. Non, sauvegarder vos données (régulièrement) n’est pas une perte de temps, bien au contraire. Il y a encore peu, il vous fallait utiliser toute une armada de DVD, de CD-R, voire… de disquettes (pour les plus “anciens”). Aujourd’hui, le progrès vous permet de préserver vos fichiers d’une façon bien moins fastidieuse - simple, rapide et (relativement) économique. Concrètement, plusieurs solutions s’offrent à vous : la copie manuelle sur support physique, les logiciels de sauvegarde automatisés, la copie des données sur un serveur (FTP, NAS), ou le stockage dans le Cloud. Sauvegarde physique En réseau Dans les nuages. XML en quelques mots. Ce tutoriel expose les bases de ce qu'il est nécessaire de connaître quand on doit aborder un document XML.

Nous allons commencer par décrire en quoi consiste le format, continuer en décrivant quelles sont les briques qui constituent un document XML, voir quels sont les formats qui permettent de définir de nouveaux langages XML et enfin décrire le principe de la transformation d'XML, un processus qui est au cœur de la portabilité de ce format.

Sommaire du document Qu'est-ce qu'XML ? Signifie eXtensible Markup Language : en français, c'est un langage de balisage extensible. C'est un langage : Cela signifie que ce format de fichier est conçu pour transmettre des informations. C'est un langage de balisage : Cela signifie qu'on accole aux données des « étiquettes » qui qualifient leur contenu. C'est un langage extensible : Il ne faut en fait pas parler de langage XML au singulier, mais bien de langages au pluriel. À quoi ça ressemble ? Exemple de fichier XML <? Dans le détail... nœuds Le prologue XPath. COMMENT GERER VOS LOGICIELS AVEC LANDPARK MANAGER. What is free software?

“Free software” means software that respects users' freedom and community. Roughly, it means that the users have the freedom to run, copy, distribute, study, change and improve the software. Thus, “free software” is a matter of liberty, not price. To understand the concept, you should think of “free” as in “free speech,” not as in “free beer.” We sometimes call it “libre software,” borrowing the French or Spanish word for “free” as in freedom, to show we do not mean the software is gratis. You may have paid money to get copies of a free program, or you may have obtained copies at no charge.

We campaign for these freedoms because everyone deserves them. “Open source” is something different: it has a very different philosophy based on different values. The Free Software Definition The free software definition presents the criteria for whether a particular software program qualifies as free software. The four essential freedoms Free software can be commercial Copyleft Export regulations History. Le logiciel | Site personnel de Christian Braesch. Un logiciel est défini comme étant un ensemble de programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données ».

Le rôle du logiciel est de remplacer ou d’assister l’homme dans la réalisation de tâches spécifiques. Face à l’évolution de l’informatique, une nouvelle science, le génie logiciel, a vu le jour pour rationaliser la réalisation des logiciels et leur suivi. Le génie logiciel (Jacques Printz, Ian Sommerville) propose différentes méthodes, techniques et outils pour industrialiser la production de logiciels.

Il est important souligner que cette production est spécifique car un logiciel est un produit spécifique (Jean-Pierre Martin). Le logiciel est un produit ... Le logiciel est un produit spécifique ... Néanmoins, en tant que produit, le logiciel possède des caractéristiques qui en font un produit spécifique : un logiciel est un produit immatériel,un logiciel ne pose aucun problème de reproductibilité. Le coût d'un logiciel | Site personnel de Christian Braesch. Sciences de gestion. Comprendre les URL et leur structure - Apprendre le Web.

Cet article aborde les Uniform Resource Locators (URL) en expliquant leur rôle et leur structure. Avec les concepts d'hypertexte et de HTTP, les sont une autre pierre angulaire du Web. Celles-ci sont utilisées par les navigateurs pour accéder aux différentes ressources publiées sur le Web. URL signifie Uniform Resource Locator (ou, en français, « localisateur uniforme de ressource »). Une URL est simplement l'adresse d'une ressource donnée, unique sur le Web. En théorie, chaque URL valide pointe vers une ressource unique. Pédagogie active Aller plus loin Les bases : l'anatomie d'une URL Voici quelques exemples d'URL : Vous pouvez saisir chacune de ces URL dans la barre d'adresse de votre navigateur afin que celui chaque la ressource associée (ici des pages HTML). Une URL se compose de différents fragments dont certains sont obligatoires et d'autres optionnels. ?

URL complète .. CYBERBASE. CYBERBASE. Les notions de base sur les réseaux informatiques. Cookies : les outils pour les maîtriser | CNIL. Les notions de base sur les réseaux informatiques.

Typologie des réseaux informatiques. Accueil >> Articles de base : Reseaux >> Typologie des réseaux informatiques Il existe de très nombreuses manières de mettre les réseaux en catégories suivant la variable d'analyse choisie. Nous présentons dans ce qui suit les typologies les plus usitées et qui nous semblent les plus utiles. Probablement la classification la plus simple et la plus basique. On y distingue typiquement trois grandes familles de réseaux : Les LAN Un LAN, pour Local Area Network, est comme son nom l'indique un réseau local.

Les MAN Un MAN, pour Metropolitan Area Network, est pour sa part un réseau plus étendu géographiquement couvrant typiquement une metropole (ville). Les WAN Un WAN, Wide Area Network, est un réseau encore plus étendu (plusieurs centaines de kilometres) et qui permet de relier entre eux des LAN éloignés et même des MAN éloignés.

Classement par relation fonctionnelle Architecture Client / Serveur Pour pouvoir communiquer, le client et le serveur doivent utiliser le même protocle de communication. Gérer les comptes utilisateurs. Changer d'utilisateur, Fermer la session, Verrouiller Dans le menu Démarrer, vous connaissez déjà le bouton permettant d'éteindre votre ordinateur. Si vous cliquez sur la petite flèche à sa droite, d'autres choix s'offrent à vous : Fermer la session Lorsque vous allumez l'ordinateur et que vous arrivez à l'écran de sélection de l'utilisateur, l'ordinateur est bel et bien démarré mais toutes les sessions sont fermées.

Le fait de choisir un utilisateur et d'entrer votre mot de passe constitue l'ouverture d'une session. Il faut bien distinguer la fermeture de session de l'extinction de l'ordinateur. Enfin (et surtout), le fait de fermer une session n'influe en rien les autres sessions utilisateurs ouvertes. Changer d'utilisateur L'entrée Changer d'utilisateur permet de passer d'une session à une autre sans fermer la précédente.

Verrouiller Enfin, vous pouvez verrouiller votre session. Raccourci clavier : verrouiller sa session utilisateur + l Partage de fichiers entre utilisateurs. Votre entreprise doit penser sérieusement à la sécurité : mode d'emploi. De nombreuses entreprises sont mal préparées lorsqu'il s'agit de faire face à des cyberattaques. Malgré des alertes constantes sur les menaces de sécurité, la plupart d'entre elles jugent faible leur cyber résilience, même si elles y consacrent une part significative de leurs budgets IT. Dès lors, comment les DSI devraient-ils s'assurer que les dirigeants et le personnel prennent au sérieux la sécurité ? 1. Amener la direction à comprendre les risques réels Tim Holman, directeur général de 2-sec et directeur de l'association de sécurité des systèmes d'information estime qu'une approche forte des cybermenaces doit être adoptée au sommet de l'entreprise.

La première étape pour Holman - aussi simple qu'elle semble - consiste à considérer la cybersécurité comme un enjeu sérieux. " Un conseil d'administration doit au moins reconnaître le risque d'un incident lié à un piratage ou à d'un code malveillant. " 2. Tout a très rapidement changé au cours de 2015, considère Lee. 3. Cours en ligne - tutoriaux : Illustrator, Photoshop, Dreamweaver.

Veille < Rubriques. Télécharger Didapages - Créer des cours interactifs sous forme de livres. Présentation du matériel informatique. Choix d’une configuration réseau - Matériel. La signature electronique - TV des Entrepreneurs. Apprenez le fonctionnement des réseaux TCP/IP. Éthernet. Switch (commutateur) Sécurisation active des réseaux : notions de base - Les terminaux. Installation d'un réseau : les étapes à respecter.

Les composants de l'Ordinateur (Matériels + Logiciels) : les pros de la souris leçon 01. Comprendre l'ordinateur - Sommaire. Comment faire neiger sur un PowerPoint. Snow Effect - Indezine.com - PowerPoint, Presentations. Les risques de sécurité sur Internet pour votre ordinateur. iCtop - mener à bien un travail personnel grâce à l'outil informatique. Types de graphiques - Découvrons - Créer des graphiques - Excel 2007.

Exercices Word niveau 1 | Formettic. Module 2 Internet - Objectifs. Le diagramme de flux d'information - Exercice : La patate dorée. Types De Logiciel Malveillant Internet (Malware) Vidéo pédagogique sur les virus informatiques et les antivirus. C'est Pas Sorcier : L'ordinateur tout un programme. C'est pas sorcier -INTERNET : Les pirates tissent leur toile. Les composants de l'Ordinateur (Matériels + Logiciels) : les pros de la souris leçon 01. Lexique Xyoos : Le grand dictionnaire du jargon informatique. Fonctionnement d'un réseau d'entreprise. Ce qui va changer dès 2014 pour vos outils de travail.

Sauvegarder ses données. Dix conseils pour réduire vos coûts d'impression. Introduction générale à la notion des réseaux informatiques - Téléchargement d'épreuves et cours gratuits. Sécurisation active des réseaux : notions de base - Conclusion. Les reseaux en 2 heures. Exercices sur réseau informatique. Les reseaux - exercices corriges. Comment choisir son processeur ? un guide d'achat processeur. Lecteur. L'internet responsable. Cours de Gestion des systèmes d'informations - Système d'information et enjeux pour l'organisation. NounProject.

Information Is Beautiful. Document sans titre. Www.loria.fr/~abelaid/Enseignement/miage-l3/TD6-AdressageIP. Exercices terminale gsi. L'application SkyDrive. Georges.gardarin.free.fr/Livre_BD_Contenu/XX-TotalBD.pdf. Cours SQL et Algebre Relationnelle - D. BOULLE. Athena.ac-versailles.fr/file.php/877/animations/reseau8.swf. MEHARI. Les méthodes de sauvegarde. Attribuer ou restreindre les droits des utilisateurs sur un objet Windows (fichier, répertoire) Les autorisations et la gestion de fichiers et partages sous Windows avec le système de fichiers NTFS.

INNER JOIN. [Le mindmapping pour tous] Utiliser le blog comme un outil pédagogique. Les TICE et les Assistants de Gestion 2013. En quoi les concentrateurs, les commutateurs, les routeurs et les points d’accès diffèrent-ils ? Switch (commutateur) Éthernet. Les cables coaxiaux. Routeur (Equipement réseau) Sécurisation active des réseaux : notions de base - Les terminaux. Sécuriser son réseau Wifi. Installation d'un réseau : les étapes à respecter.