Plan c2i A - Tenir compte du caractère évolutif des TIC Présentation du module et des objectifs pédagogiques Partie A Les TIC dé ?nitions et obsolescences ? Dé ?nition les Technologies l'Information et de la Communication ? L'information privée et personn

A - Tenir compte du caractère évolutif des TIC Présentation du module et des objectifs pédagogiques Partie A Les TIC dé ?nitions et obsolescences ? Dé ?nition les Technologies l'Information et de la Communication ? L'information privée et personnelle un matériel toujours obsolète ? Obsolescence des connaissances en informatique ? Les acteurs de l'Internet public Partie B Travailler dans un esprit d'ouverture et d'adaptabilité ? Qu'est-ce qu'un logiciel ? Les licences des logiciels ? Les logiciels libres ? Conna? tre les règles de création et d'échange ? Quelques ressources consultées lors de la rédaction de ce chapitre ? Synthèse Partie C La tour de Babel des systèmes d'exploitation des normes et des standards ? Préambule ? L'interopérabilité ? Les normes ouvertes et communautaires ? Les formats fermés et propriétaires ? Entre les deux les normes à distribution restreinte ? Relation entre l'informatique et l'interopérabilité ? Interopérabilité en bureautique Partie D Les formats de ?chiers ouverts pour l'échange de l'information ? Formats des images ?xes et des animations ? Formats pour le son et la vidéo ? Formats pour les documents non structurés et semi-structurés traitement de texte tableur présentation ? En pratique ? Pour en savoir plus Conclusion CA - Intégrer la dimension éthique et le respect de la déontologie Introduction au module A Les droits fondamentaux de l'Homme et Internet B Le droit et l'informatique La ma? trise de son identité numérique A L'identité sur Internet o La notion d'identité sur Internet o Les solutions pour se protéger B Les traces sur Internet o Préambule o Les cookies o Les espiogiciels o Autres catégories de malwares ou codes malveillants o Autres techniques d'espionnage C Les traces sur logiciels o Préambule o Présentation o Comment supprimer quelques traces o Un mouchard dans les ?chiers Word et Excel La sécurisation des informations sensibles A Les dangers d'Internet o Les virus et macro-virus informatiques o Les vers o Les canulars hoax o Les chevaux de Troie o Les portes dérobées o Le phishing B Le piratage informatique o Les hackers o Illustration les dangers du mail- bombing C Notions de sécurité o Préambule Co Contrôle d'accès bon usage des mot de passe et login o Les outils de protection o Sécurisation du réseau les pare-feux Partie D Sauvegarder ses données importantes o Pourquoi faut-il sauvegarder o Méthodologie des sauvegardes o Logiciels de sauvegarde La protection des données con ?dentielles A La loi Informatique et libertés o Contexte et problématique o Le texte de la loi du janvier B La LCEN o Principes o Le texte de la LCEN C La cryptologie o Préambule o Présentation o Pourquoi utiliser la cryptologie o Pourquoi crypter ses courriers électroniques o Méthodes de cryptage de ses courriers électroniques o Le cryptage des ?chiers D La signature électronique o Préambule o Modi ?cations législatives o La certi ?cation numérique o La signature numérique E Le SPAM et la loi o L'adresse électronique o Les aspects juridiques du spamming o Conseils pratiques o Organismes de régulation et de

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager