COURS 04 :ÉCHANGER ET COMMUNIQUER À …nicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre...
Transcript of COURS 04 :ÉCHANGER ET COMMUNIQUER À …nicolas.afonso.free.fr/Fichiers/L2 - INFO/Semestre...
ÉFORMATION C2I - UNIVERSITÉ JOSEPH FOURIER
COURS 04 :ÉCHANGER ET ÀCOMMUNIQUER À
DISTANCEDISTANCE.
DURÉE : 1 HEURE 30 MINUTES.
http://c2i.ujf-grenoble.fr
04 – ÉCHANGER ET COMMUNIQUER À QDISTANCE.
B6 – Utiliser à bon escient et selon les règles d’usage :• le courrier électronique (en‐têtes, taille et format des fichiers,q ( , ,organisation des dossiers, filtrages) ;
• les listes de diffusion (s’inscrire, se désabonner) ;• les forums de discussion (modéré, non modéré) ;• le dialogue en temps réel ;• les terminaux mobiles.
http://c2i.ujf-grenoble.fr
B3 B3 -- Sauvegarder, Sécuriser, Archiver Sauvegarder, Sécuriser, Archiver ses données en local et en réseau.ses données en local et en réseau.
• Comment protéger sa machine en local ?‐ Via un bon mot de passe et un pare‐feu.Via un bon mot de passe et un pare feu.
• Quel est le français de spam, phishing et hoax ?ç p p g‐ Pourriel, hameçonnage et canular.
• On ne peut pas extraire les fichiers d’undossier compressé ?
‐ Faux. Pour cela, on utilise la fonctionextraire du menu contextuel du dossier.extraire du menu contextuel du dossier.
http://c2i.ujf-grenoble.fr
I Les courriers InternetI. Les courriers Internet.
1. Les avantages/inconvénients. 2 Les protocoles du courrier2. Les protocoles du courrier
électronique.
http://c2i.ujf-grenoble.fr
I 1 Les avantages I.1. Les avantages.
– La rapidité ;
– L’économie ;éco o e ;
– L’interactivité ;– L interactivité ;
– Les pièces‐jointes.
http://c2i.ujf-grenoble.fr
I 1 Les inconvénients I.1. Les inconvénients.
– la non‐fiabilité ;
– pas de sécurité et d’authenticité par défaut etfacilement accessiblefacilement accessible.
http://c2i.ujf-grenoble.fr
I.2. Les protocoles du courrier électronique.
– SMTP : Envoi (Simple Mail Transfert Protocole) ;
– POP3 : Réception ( Post Office Protocole version 3) ;
– IMAP : Synchronisation (Internet Message AccessProtocole).
http://c2i.ujf-grenoble.fr
II Les outils de messagerie II. Les outils de messagerie électroniqueq
1. Les Webmails1. Les Webmails 2. Logiciels de messagerie.
http://c2i.ujf-grenoble.fr
II 1 Les WebmailsII.1. Les Webmails• accessible que via internet ;• accessible que via internet ;• messages consultable qu’en ligne.
Opérations effectuables :– Lecture, envoi, synchronisation ;– Traitement des pièces jointes ;p j ;– Classement, Carnet d’adresse ;
Exemples : ujf, gmail, hotmail, yahoo, etc… [FAI]
http://c2i.ujf-grenoble.fr
II 2 Logiciels de messagerieII.2. Logiciels de messagerie
• Boîte‐mail stockée sur votre disque dur ;• Consultable hors‐ligne.
Opérations effectuables :– Rédaction des messages hors‐ligne ;– Stocker vos mails ;– Enregistrer un carnet d’adresse et des liste de diffusions ;– Consulter vos pièces‐jointes.
http://c2i.ujf-grenoble.fr
II 2 Logiciels de messagerieII.2. Logiciels de messagerie
Voici quelques logiciels connus :
– Mozilla Thunderbird (libre) :
– Microsoft Outlook (privateur) :
http://c2i.ujf-grenoble.fr
III. Rédaction d’un courriel édac o d co e
1 Ch i d d ti t i1. Choix des destinataires.2. Signature d’un courriel.g3. Les listes de diffusion.
4. La nétiquette.
http://c2i.ujf-grenoble.fr
III 1 Choix des destinataires & SujetIII.1. Choix des destinataires & Sujet.
À– À : Destinataire principal [in English : To];
– Cc (copie conforme) [in English : Bc];
– Cci (copie conforme invisible)[in English : Bcc];
Sujet : [thème] titre explicite.U b j i ’ l di !Un bon sujet vaut mieux qu’un long discours !Doit résumer le sujet du corps du message.
http://c2i.ujf-grenoble.fr
III 2 Signature d’un courrielIII.2. Signature d un courriel
Très important de soigner sa signature.
Ajout automatique possible en fin des messages.Exemple :
‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐Prénom NOMNiveau d’étude/Poste dans l’entrepriseResponsabilité extérieurepCoordonnées (Mail)
http://c2i.ujf-grenoble.fr
III 3 Les listesIII.3. Les listes…
…de diffusion : un émetteur ‐> plusieurs récepteurs sans droit deé ( h i é à l’é )réponse (non acheminée à l’émetteur).
… de discussion : les abonnés sont émetteurs et récepteurs.
http://c2i.ujf-grenoble.fr
III 4 La NétiquetteIII.4. La Nétiquette
Faîtes une recherche Internet pour définir ce qu’est laNétiquette.
Trouvez au moins 5 des articles qui la compose.
Ne concerne‐t‐elle que les courriels ?
http://c2i.ujf-grenoble.fr
III 5 Les pièces-jointesIII.5. Les pièces-jointes…
• limitées par la taille totale (l’ordre du Mo) ;
• non limitées par le nombre.
• utilisation d’un site de dépôt si supérieur ;
• utilisation des formats compressés.
http://c2i.ujf-grenoble.fr
IV Autres outils de IV. Autres outils de communication
http://c2i.ujf-grenoble.fr
IV Autres outils de communicationIV. Autres outils de communication.
Les Forums de discussion (modérés ou non) ;
Messagerie instantanée (« chat» en anglais) ;
Les logiciels de visioconférence ;
Autres (IRC, Usenet…) ; Autres (IRC, Usenet…) ;
http://c2i.ujf-grenoble.fr
V Terminaux MobilesV. Terminaux Mobiles
1. Les différents terminaux2 Les réseaux téléphoniques2. Les réseaux téléphoniques3. Les réseaux informatiques
http://c2i.ujf-grenoble.fr
V 1 Terminaux mobilesV.1. Terminaux mobiles
• Téléphones Intelligents (Smartphones)
• GPS
• Tablettes tactiles• Tablettes tactiles
• Assistants personnel
http://c2i.ujf-grenoble.fr
V 2 Réseaux téléphoniquesV.2. Réseaux téléphoniques
Triez par ordre croissant de débit les différentes normessuivantes :
GPRSUMTS UMTS
GSM EDGE
http://c2i.ujf-grenoble.fr
V 3 Réseaux informatiques sans filV.3. Réseaux informatiques sans fil
• Personnel : WPAN(Wireless Personal Area Network)(Wireless Personal Area Network)
• Local : WLAN• Local : WLAN(Wireless Local Area Network)
• Métropolitain : WMANp(Wireless Metropolitan Area Network)
http://c2i.ujf-grenoble.fr