Vous êtes sur la page 1sur 5

Interagir

Comment utiliser les outils de messagerie ?

Les applications de messagerie (Gmail…) permettent d’envoyer ou de recevoir


des mails qui sont conservés dans des serveurs de messagerie distants.

Des règles, appelées protocoles permettent la communication entre les


serveurs et la messagerie.

Un e-mail est composé :


- de son contenu (corps)
- d’un ou plusieurs destinataires
- d’un objet indiquant le sujet abordé
- parfois d’une ou plusieurs pièces jointes.

Les e-mails doivent respecter la netiquette fixant les règles de politesse en


ligne.

On peut envoyer une copie d’un e-mail grâce aux options cc (copie conforme,
visible par tous les destinataires) ou cci (copie conforme invisible). Une liste de
diffusion regroupe plusieurs adresses mail qui restent cachées lors de l’envoi
d’un e-mail à la liste.

Les logiciels de messagerie instantanée ou de visioconférence (zoom…)


permettent d’échanger des messages textuels, sonores ou vidéos entre
plusieurs utilisateurs.

Partager et publier

Comment maîtriser la visibilité des publications ?

Les réseaux sociaux ont des thèmes variés : Facebook est généraliste,
Instagram est spécialisé dans le partage de photos, Twitter est un service de
micro-blogging.

Le profil d’un utilisateur est sa carte de visite, il donne des informations sur le
propriétaire du compte.

La publication de contenu et le partage d’informations se font souvent grâce


aux outils
Publier et Partager. Selon les paramètres de confidentialité, les publications
sont publiques (visibles par tous), visibles par les amis ou les personnes
choisies

Sur un réseau social, il est possible d’être ami avec quelqu’un ou de suivre un
compte ou à l’inverse le masquer ou le bloquer. On peut aimer une publication,
la commenter, la partager ou au contraire la signaler si elle pose problème.

Les mots clés précédés du symbole # facilitent la recherche de publications.


Pour rechercher ou mentionner quelqu’un, on utilise le symbole @

S’insérer dans le monde numérique

Comment contrôler sa présence en ligne ?

L’identité numérique est constituée de l’ensemble des traces laissées par une
personne sur internet et les réseaux sociaux. Pour la maitriser, il faut choisir
une adresse mail officielle qui fait apparaître son prénom, son nom et régler les
paramètres de confidentialités sur les réseaux sociaux.

Attention les contenus en ligne sont accessibles après leur diffusion et même
après leur suppression.

De nombreuses démarches administratives peuvent être réalisées en ligne sur


le site Franceconnect.gouv.fr. On parle de dématérialisation.
Pourtant les inégalités dans l’usage du numérique sont marquées, c’est la
fracture numérique.

La commission nationale de l’informatique et des libertés (CNIL) est en charge


de la protection des données personnelles, le droit à l’oubli permet de
demander le déréférencement de données personnelles par les moteurs de
recherche.

Pour augmenter la visibilité d’un site Web, on utilise des techniques


d’optimisation pour les moteurs de recherche (SEO) en utilisant des mots clés
ou en améliorant l’accessibilité.
Environnement numérique

Comment garantir le bon fonctionnement d’un


environnement informatique ?

Pour qu’un environnement informatique fonctionne correctement, on doit


régulièrement :
- mettre à jour les systèmes d’exploitation, les programmes ou les applications
pour les améliorer
- régler les paramètres des périphériques, ils peuvent être reliés à l’ordinateur
à l’aide d’un câble USB ou sans fil en wifi ou bluetooth
- régler les paramètres de connexions réseau (bluetooth, wifi), il est possible de
connecter un ordinateur à internet via un smartphone (partage de connexion)
- gérer les mots de passe et les récupérer en cas d’oubli à l’aide d’une question
secrète ou une seconde adresse mail
- configurer l’ouverture des fichiers en fonction de leur extension : à chaque
type de fichier on associe l’ouverture d’un logiciel par défaut
- si un programme, la souris ou le clavier est bloqué, éteindre et redémarrer
l’ordinateur.
Sécuriser l’environnement numérique

Comment sécuriser l’environnement numérique ?


Les appareils électroniques des informations qui peuvent intéresser des
personnes mal intentionnées. Pour éviter le vol ou la perte de données, les
virus, les escroqueries, il est important de sécuriser ses équipements.
Pour cela, il faut :
- vérifier les mises à jour de son ordinateur et de son antivirus
- choisir des mots de passe forts contenant des chiffres, des lettres et des
caractères spéciaux. On peut utiliser un gestionnaire de mots de passe.
- dans sa messagerie, se méfier des pièces jointes ou des liens douteux,
destinés à récupérer des données sensibles comme les noms d’utilisateur et
les mots de passe (hameçonnage) ou à crypter les données de l’ordinateur
contre une rançon (rançongiciel)
- lors d’une connexion internet via une borne wifi publique (hotspot), ou les
informations ne sont pas cryptées, naviguer en priorité sur des sites webs qui
utilisent le protocole sécurisé HTTPS.
- verrouiller son smartphone avec un mot de passe ou son empreinte digitale.

Protéger la santé, le bien être et l’environnement


privé

Comment protéger sa santé et on environnement


face au numérique ?

L’utilisation d’appareils numériques a un impact environnemental non


négligeable et peut avoir des conséquences néfastes sur sa santé. La
protection du bien être et de la vie privée reste un enjeu important.
Il faut :
- savoir détecter les situations de cyberviolence, notamment le cyber-
harcèlement, et y réagir
- être conscient des dangers de la lumière bleue et des ondes émises par les
écrans et les communications sans fils. La lumière bleue est néfaste pour la
rétine. Les normes DAS (débit absorption spécifique) contrôlent la quantité
d’ondes émises par les appareils électroniques.
- veiller à la consommation de papier et d’encre pour limiter l’impact sur
l’environnement.
- utiliser sa messagerie électronique de façon responsable en limitant le
nombre de destinataires et de pièces jointes dans un courriel, car le stockage
de tous les messages est énergivore.
- adapter une bonne posture pour éviter les troubles musculosqulettiques
(TMS)
Mener une recherche et une veille d’informations

Comment obtenir des informations fiables sur le


web ?

Pour trouver des informations sur le web, on dispose de moteur de recherche


(Bing, Yahoo, Google). Un résultat pertinent s’obtient à l’aide d’une requête
avec des mots clés et des opérateurs de recherche (-,+,*, « »,AND , OR)

Une page web affichée par le navigateur est sécurisée si son adresse contient
le protocole HTTPS, un nom de domaine clair (nom d’un service public, d’une
marque….) et le chemin vers la ressource

Les sources du site web sont le propriétaire du nom de domaine, l’hébergeur


du site, l’adresse du service à contacter, la date de publication, les auteurs….
Les sources permettent d’évaluer la fiabilité de l’information.

Les documents disponibles sur le web sont protégés par le droit d’auteur, sauf
si d’autres conditions d’exploitation sont précisées.

Gérer des données

Comment organiser des espaces de stockage ?

Les informations dans un ordinateur sont enregistrés dans un fichier


informatique.

On peut reconnaître un fichier grâce à :


- son icône
- son nom
- son extension qui précise son format (JPEG, AVI……)

La taille d’un fichier est mesurée en octet.

Les fichiers sont stockés dans des périphériques (disque dur, clé USB). Ces
espaces de stockage sont repérés par une lettre suivie de deux points ( c:). Les
fichiers peuvent être aussi sauvegardés dans le cloud.

Chaque espace de stockage est organisé sous la forme d’une arborescence


composée de dossiers et de sous-dossiers.

Pour retrouver le fichier, il faut développer l’arborescence de l’espace de


stockage.
On parle de chemin d’accès. (Ce PC > Documents > Technologie )
Traiter des données

Comment exploiter des données ?

Une donnée est une valeur décrivant un objet, une personne ou un événement.

On structure les données dans des tableaux à l’aide de tableur (Libre office
Calc)

Dans un tableur, les données peuvent être :


- automatisées à l’aide de formules( qui commence toujours par le signe =) et
de fonctions ( Somme, Moyenne)
- triées à l’aide de requête
- représentées sous forme de graphique.

En tête des tableaux, les descripteurs caractérisent les données d’une colonne.

Les données ouvertes (Open data) sont des données publiques, souvent
disponibles au format .csv. On a le droit de les télécharger et de les utiliser.

Les données personnelles sont toutes les informations se rapportant


directement à une personne ( nom, prénom, adresse e-mail…) ou
indirectement ( numéro de sécurité sociale, numéro de client….)

Vous aimerez peut-être aussi