Vous êtes sur la page 1sur 2

ISTA AL ADARISSA Formation Word

SE PROTEGER CONTRE LES VIRUS


LA QUADRATURE DU CERCLE

La plupart des PC en service sont aujourd’hui en réseau. Si ces derniers permettent l’échange de données,
ils facilitent également la prolifération des virus Comment limiter les dégâts ? quelques mesures efficaces.
Selon Jan hruska, on peut imaginer le scénario suivant :
Un utilisateur remarque quelque chose d’anormal sur l’écran de son PC. La première personne qu’il appelle
est certainement le responsable, c’est-à-dire le superviseur de réseau… l’utilisateur lui dit : « je vois des
caractères bizarres sur mon réseau. Mon PC tourne plus lentement…
Dans prés de 90 % des cas, le superviseur du réseau répondra : « laissez-moi voir », et il se connectera en
tant que superviseur en entrant son mot de passe personnel.
Ce serait la pire des choses à faire en effet, même sur le meilleur réseau informatique appliquant les droits
de protection les mieux pensés, le superviseur a le droit d’écrire dans toutes les parties du réseau.
Et, quand il se connecte en tant que superviseur, c’est l’ensemble du réseau qui est exposé à une éventuelle
infection par le VIRUS !
Il est donc extrêmement important de convaincre l’administrateur et superviseur du système qu’il doit
employer deux numéros d’identification, l’un sera utilisé pour les tests normaux l’autre donnera le droit de
lire tous les sous répertoires et fichiers du système, mais pas d’écrire dans ceux-ci. Il se servira de ces
numéros dans ces tâches quotidiennes, mais également pour traiter un éventuel.

Travail à faire :
1. Saisir le texte
2. Le justifier
3. Sélectionner le titre
 Changer sa taille à 14
 Le mettre en gras
 Le centrer
 L’encadrer avec un ombre (à l’aide de la barre à outils dessin)
4. Sélectionner le premier paragraphe
 Changer sa taille à 13
 Le mettre en gras
 Mettre la bordure gauche et droite avec un style de trait ¾ point trait simple
(Format/Bordure et trame)
5. Sélectionner le deuxième et le troisième paragraphe
 Mettre la bordure gauche et droite avec un style de trait ¾ point trait double
(Format/Bordure et trame)
6. Sélectionner le quatrième paragraphe
 Mettre la bordure gauche et supérieure avec un style de trait 3 points trait simple
(Format/Bordure et trame)
 Le mettre en italique
 Réduire le paragraphe de 1cm gauche et droit (Format/paragraphe/Retrait avant et après le
texte)
7. Insérer l’image « micro-ordinateur » après le cinquième paragraphe (Insertion/Image/Image de la
bibliothèque)
8. Le centrer
9. Sélectionner le dernier paragraphe
 Changer sa taille à 14
 Le mettre en gras
 L’encadrer
 Réduire le paragraphe de 1.5 cm gauche et droit (Format/paragraphe/Retrait avant et après
le texte)
10. Saisir « formation Word » dans l’entête , l’encadrer
11. Basculer vers le pied de page et saisir « la date » et « le numéro de page » et l’encadrer

Exercice 1 :Mise en forme et Mise en page 1/2 Fait par Mme Mrani Amal
ISTA AL ADARISSA Formation Word

SE PROTEGER CONTRE LES VIRUS


LA QUADRATURE DU CERCLE

La plupart des PC en service sont aujourd’hui en réseau. Si ces derniers permettent l’échange de
données, ils facilitent également la prolifération des virus Comment limiter les dégâts ? quelques
mesures efficaces.

Selon Jan hruska, on peut imaginer le scénario suivant :

Un utilisateur remarque quelque chose d’anormal sur l’écran de son PC. La première personne qu’il appelle
est certainement le responsable, c’est-à-dire le superviseur de réseau… l’utilisateur lui dit : « je vois des
caractères bizarres sur mon réseau. Mon PC tourne plus lentement…

Dans prés de 90 % des cas, le superviseur du réseau répondra : « laissez-moi voir », et il se connectera en
tant que superviseur en entrant son mot de passe personnel.

Ce serait la pire des choses à faire en effet, même sur le meilleur réseau informatique
appliquant les droits de protection les mieux pensés, le superviseur a le droit d’écrire dans
toutes les parties du réseau.

Et, quand il se connecte en tant que superviseur, c’est l’ensemble du réseau qui est exposé à une éventuelle
infection par le VIRUS !

Il est donc extrêmement important de convaincre


l’administrateur et superviseur du système qu’il doit employer
deux numéros d’identification, l’un sera utilisé pour les tests
normaux l’autre donnera le droit de lire tous les sous répertoires
et fichiers du système, mais pas d’écrire dans ceux-ci. Il se servira
de ces numéros dans ces tâches quotidiennes, mais également
pour traiter un éventuel.

Exercice 1 :Mise en forme et Mise en page 2/2 Fait par Mme Mrani Amal

Vous aimerez peut-être aussi