Vous êtes sur la page 1sur 1

Activité 4 (TP4)

D2 : ÊTRE RESPONSABLE À L’ÈRE DU NUMÉRIQUE

A Réaliser :

1- Signature Electronique :
Vous souhaitez créer une signature électronique qui s’insère automatiquement à la fin de
chacun des e-mails que vous enverrez dans le cadre de vos études universitaires.
Quelles sont les informations qu’il est pertinent de faire apparaître dans une telle signature ?

2- Créer une signature électronique à travers son compte de messagerie, et faites un imprime
écran, puis insérer l’image dans le fichier créé pour cette activité.

3- Traces du le web :
Connectez vous dans votre messagerie électronique, puis ouvrez un email reçu, puis faites en
sorte d’afficher l’en-tête complet/détaillé (options -> afficher l’original) de ce mail reçu, de
façon à ce que toutes les informations sur cet en-tête puissent être visibles.
Insérez une imprime d’écran complète dans votre compte-rendu (activité4) montrant cet e-
mail avec toutes ses en-têtes.
Dans cet en-tête, relevez une des adresses IP qui compose le parcours de l’e-mail reçu.
Indiquez cette adresse dans le compte-rendu (activité 4_D2_Nom_Prenom).
Cette adresse correspond à votre identifiant unique sur le net.

4- Définissez ce que sont les paramètres de confidentialité des sites de réseaux sociaux
(Réponse en 3 lignes souhaitée).

5- En quoi les paramètres de confidentialité des réseaux sociaux peuvent-ils affecter votre e-
réputation.( Réponse en 4 lignes souhaitée).

6- Licence d’utilisation de logiciel :


Parmi les logiciels suivants, lesquels sont sous licence libre ou propriétaire.
Dans le cas où il s’agit d’un logiciel propriétaire, spécifiez s’il s’agit particulièrement d’un
gratuiciel (freeware) ou d’un partagiciel (shareware). Dans chacun des cas présentés, vous
justifierez votre réponse en rappelant la définition adaptée.
1. Logiciel de retouche d’image GIMP
2. Adobe Photoshop
3. Navigateur Internet Explorer
4. Navigateur Mozilla Firefox

7- Attitude vigilante :
A- Dans votre boite mail, il vous arrive de recevoir des HOAXs (canulars informatiques).
Définir le terme HOAX ? Quel comportement faut-il adopter dans ce cas ? Justifier .
B- Dans votre boite mail, il vous arrive de recevoir des mails avec une pièce jointe, de la part
d’inconnus. Quelle est la nature de ces emails ? Quel comportement faut-il adopter dans ce
cas ? Justifier.

Vous aimerez peut-être aussi