Cours PIC 1ere A [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Logo S-Intel

Les auteurs : TOUZA Isaac NJOFANG Herman RAOUL DJOUGUEP Christian ADAWAL urbain SOUMANOU Etienne TSOTIE MAHOUAFO Edwige BASSIROU Ousmanou GODA Julio

Une réalisation de : LES PROFESSEURS D’INFORMATIQUE DU CAMEROUN

Edition : Août 2019

Tel: 691805321 / 672277579 / 680108155 E-mail : [email protected][email protected]

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

Website: http://profs-info-cmr.simplesite.com

0

INFORMATIQUE AU CAMEROUN NIVEAU 1ère A-ABI-AC-SH

Une réalisation du groupe de professeurs d’informatique du Cameroun Edition : Août 2019 Par : TOUZA Isaac NJOFANG HERMAN RAOUL DJOUGUEP Christian ADAWAL urbain SOUMANOU Etienne TSOTIE MAHOUAFO Edwige BASSIROU Ousmanou GODA Julio

Sous la coordination et la supervision de M. Touza Isaac

Tel : 691805321 / 672277579 / 680108155 E-mail : [email protected][email protected] Website: http://profs-info-cmr.simplesite.com

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

1

Page

Leçon 1 :

Installation et utilisation des périphériques

2 3 4 6

Leçon 2 :

Utilisation du support de stockage

9

Leçon 3 :

Introduction à la sécurité informatique

15

Leçon 4 :

Sécurisation de l’espace de travail

18

Leçon 5 :

Techniques de protection des données informatiques

22

Leçon 6 :

Utilisation des formules

Leçon 7 :

Fonctions prédéfinies avancées

Leçon 8 :

Insertion de graphiques et zones d’impression

Leçon 9 :

Généralités sur les documents de présentation

26 31 36 41 44

SOMMAIRE AVANT-PROPOS MODULE 1 : ENVIRONNEMENT NUMERIQUE ET SECURITE INFORMATIQUE CHAPITRE 1 : OPTIMISER UN ENVIRONNEMENT DE TRAVAIL CHAPITRE 2 : SECURITE INFORMATIQUE

CHAPITRE 3 : PRODUIRE UNE FEUILLE DE CALCUL

CHAPITRE 4 : PRODUIRE UNE PRESENTATION MODULE 2 :

Leçon 10 :

Insertion des objets dans un document de présentation Ajout des animations, effets et transissions à une Leçon 11 : présentation ALGORITHMIQUE ET PROGRAMMATION WEB

CHAPITRE 5 : UTILISER LES STRUCTURES DE CONTROLE

Les éléments d’un algorithme

54

Leçon 13 :

Structures de contrôle

58

Leçon 14 :

Exécution d’un algorithme Organigramme Généralités sur le html Les balises html Insertion de lien et objets dans une page web Ecriture et exécution d’une page web

62 66 71 74 78 84 87

Leçon 16 : Leçon 17 : Leçon 18 : Leçon 19 :

MODULE 3 : INFOGRAPHIE, MULTIMEDIA ET USAGE SOCIOCULTUREL DU NUMERIQUE CHAPITRE 7 : DETERMINER LES BESOINS MATERIELS ET LOGICIELS EN INFOGRAPHIE

Leçon 20 :

Notion d’infographie

89

Leçon 21 :

Outils de logiciel de l’infographie : cas de Photoshop

92

Leçon 22 :

96 99 102 105 107 111 121 126 134 138

CHAPITRE 10 : UTILISE LES RESEAUX SOCIAUX

Leçon 28 :

CHAPITRE 11 : LE CLOUD COMPUTING ET LA VIRTUALISATION

Leçon 30 :

Notion d’images Operations sur les images Création d’une image Fichier son Fichier Vidéo Réalisation d’un montage vidéo Généralités sur les réseaux sociaux Création et gestion d’un profil dans un réseau social Introduction au cloud computing

Leçon 31 :

Notion de virtualisation

CHAPITRE 8 : UTILISER LES FICHIERS IMAGES CHAPITRE 9 : UTILISER LES FICHIERS SON ET VIDEO

52

Leçon 12 :

Leçon 15 :

CHAPITRE 6 : PROGRAMMER EN HTML

48

Leçon 23 : Leçon 24 : Leçon 25 : Leçon 26 : Leçon 27 : Leçon 29 :

BIBLIOGRAPHIE

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

142

2

Dans le but d’améliorer l’enseignement de la discipline informatique dans le secondaire au Cameroun, les enseignants de ladite discipline se sont regroupés autour du nom « LES PROFESSEURS D’INFORMATIQUE DU CAMEROUN » pour échanger leurs idées afin de relever le défi dont ils font face, celui de former un peuple camerounais compètent et pouvant s’insérer dans la vie active. Cette réflexion nous a conduit à mettre sur pied les documents de tous les niveaux des classes du secondaire de l’enseignement générale et technique que nous avons baptisé « L’INFORMATIQUE AU CAMEROUN ». Notre objectif était d’harmoniser nos enseignements sur l’étendue du territoire camerounais et aussi de faciliter l’enseignement de l’informatique en appliquant surtout le paradigme pédagogique : l’Approche Par Compétences avec entrée par les situations de vie (APC/ESV). Ce présent document est conçu pour aider chaque enseignant de la discipline informatique à bien mener les séances d’apprentissage avec ses apprenants. Ce document est reparti sur deux modules et structuré de la manière suivante : Module 1 : Environnement numérique et sécurité informatique Tenant sur 12 leçons, ce module traite de l’optimisation de l’environnement de travail, de la production de documents numérique et de la sécurité informatique. Module 2 : Algorithmique et programmation web Ce module tient sur 08 leçons et traite principalement des structures algorithmiques et de la programmation statique. Module 3 : Infographie, multimédia et usage socioculturel du numérique Ce module tient sur 11 leçons et traite principalement des notions d’infographie et multimédia, des réseaux sociaux, et des notions de cloud computing et virtualisation. Chaque leçon est structurée de la manière ci-dessous : • Le contrôle des prérequis • Une situation problème pour introduire la leçon et accompagné des consignes pour orienter les apprenants • Un Résumé comportant l’essentiel de la leçon que doit retenir l’apprenant • Une situation d’intégration pour tester si l’apprenant est capable de lier la leçon à la réalité • Un exercice de réinvestissement qui est un exercice pratique à faire à la maison. Toute œuvre humaine n’étant pas parfaite, il peut arriver que lors de l’utilisation de ce document, vous remarquez une erreur. Dans ce cas n’hésitez pas à nous écrire au [email protected] en relevant l’erreur constaté. Bon usage ! Les auteurs

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

3

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

4

UNITE D’APPRENTISSAGE 1

:

OPTIMISATION D’UN ENVIRONNEMENT DE TRAVAIL Compétences visées : • •

Configuration d’un environnement de travail ; Organisation et entretien des supports de stockage

Leçon 1 :

Installation et utilisation des périphériques

Leçon 2 :

Utilisation du support de stockage

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

5

UNITE D’ENSEIGNEMENT 1 : INSTALLATION ET UTILISATION DES PERIPHERIQUES OBJECTIFS PEDAGOGIQUES : Installer/Utiliser les périphériques suivants : imprimante ; scanner ; vidéoprojecteur ; CONTROLE DES PREREQUIS 1. Définir périphérique 2. Lister les différents types périphériques avec des exemples. SITUATION PROBLEME Gregory jeune entrepreneur qui veut informatiser la gestion de son entreprise se procure des ordinateurs et des périphériques tel que : un scanner, une imprimante, un vidéoprojecteur, Clé USB et disque dur externe. Après avoir connecter ces différents périphériques à son ordinateur, il constate qu’ils ne fonctionnent pas. Ne connaissant pas de quoi il s’agit, il fait appel à vous dans le but de l’aider. Consignes : 1. Quelle peut être la raison pour laquelle les périphériques achetés par Gregory ne fonctionnent pas ? (Réponse attendue : Ces périphériques ne fonctionnent pas parce que leurs pilotes ne sont pas installés). 2. Que faut – il faire pour que ces périphériques fonctionnent normalement (Réponse attendue : Il faut installer les pilotes de ces différents périphériques) RESUME CONFIGURER UN PÉRIPHÉRIQUE DE L’ORDINATEUR. Définition On appelle périphérique tout composant matériel qui se connecte à l’unité central. Il existe en principe des périphériques d’entrée, tels que clavier, souris et scanner, et les périphériques de sorties comme l’écran, l’imprimante, et le vidéo projecteur. Mais bien souvent, les périphériques servent à la fois à entrer et à sortir des données. Entre autres exemple les périphériques d’entrée/sortie comme le scanner. Gestionnaires de périphériques Le gestionnaire de périphériques est un outil permettant de gérer les périphériques de l’ordinateur. A cet effet il permet d’installer et de mettre à jour les pilotes des périphériques matériels, les paramétrer, et d’assurer le dépannage en cas de problème.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

6

La gestion et ou de configuration des périphériques en occurrence du scanner, vidéo projecteur et imprimante ont particulièrement la même procédure. La procédure de configuration des périphériques sous le système d’exploitation Windows est la suivante : • • •

Cliquez sur MENU DEMARRER Cliquez sur Matériel et Audio Choisir Gestionnaire des périphériques

Le gestionnaire de périphériques donnera d’emblée un premier aperçu sur l’état de marche des périphériques. Ceux pour lesquels les pilotes ne conviennent pas sont marqué par un point d’interrogation et ou d’exclamation jaune : Un clic droit sur ces périphériques permet de consulter les propriétés et de poursuivre en recherchant un pilote adapté. NB : la première chose à faire pour apprendre à utiliser le gestionnaire de périphériques est certainement d’utiliser l’aide et de lire les informations qui s’y trouvent. INSTALLATION ET MISE A JOUR DES PILOTES PERIPHERIQUES •

Installation des pilotes périphériques

Un pilote de périphérique est un programme qui permet au système d’exploitation de communiquer avec un périphérique matériel spécifique. Avant que le système d’exploitation ne puisse utiliser de nouveaux matériels, il faut installer un pilote adéquat La procédure d’installation d’un pilote présente deux cas de figures : -

Le pilote peut être directement installé en ligne c'est-à-dire on connecte l’ordinateur à internet, puis on installe en téléchargeant ; Le pilote peut être installé hors ligne. Ici on dispose du support d’installation agréée.

Pour installer et configurer un périphérique matériel, il y’a différentes solutions. Soit votre matériel est intégralement reconnu par votre système d’exploitation Plug and Play, soit vous devrez installer un pilote pour le faire fonctionner on parle là de périphérique. Soit, dans le pire cas, votre matériel ne dispose pas de pilote pour votre système d’exploitation. Cela ne veut pas dire qu’un pilote compatible n’existe pas, mais il va falloir l’installer à travers le CD-Rom contenant le pilote qui accompagne le matériel (Imprimante, Scanner, Vidéo – Projecteur…). S’il s’agit d’un périphérique Plug and Play, l’installation sera facilitée car votre système de d’exploitation (en général Windows) le détectera automatiquement, l’installera et le configurera. Dans le cas d’un périphérique non Plug and Play, celui-ci nécessite un pilote fourni par le fabriquant, qu’il faudra fournir à Windows pendant la procédure d’installation. Notons qu’il faut disposer des droits d’administrateur pour installer un nouveau

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

7

périphérique. Par ailleurs, l’imprimante étant essentiellement Plug and Play, leur installation est automatique dès leur connexion. Cependant, il possible d’exécuter cette opération manuellement si l’on désire un autre pilote que celui fournit par Microsoft. Pour ce fait il suffit d’ouvrir le panneau de configuration puis rechercher ‘’imprimante’’. Un clic droit vous permet ensuite d’ajouter votre imprimante. •

Mises à jour des pilotes périphériques

Elle permet d’ajouter quelques petites fonctions supplémentaires au pilote. La mise à jour d’un pilote concerne le système. La mise à jour de pilotes des périphériques se fait généralement à partir du gestionnaire de périphériques suivant cette procédure. Sélectionner le périphérique pour lequel dont on souhaite mettre à jour le pilote, puis lancer la mise à jour de l’une de ces façons : -

Un clic droit sur le nom de ce périphérique donne directement accès à la commande ‘’Mettre à jour le Pilote…’’ dans le menu contextuel ; Un double clic sur le nom du pilote ouvre la fenêtre de propriété où l’on retrouve la commande ‘’Mettre à jour le pilote…’’ dans l’onglet pilote.

SITUATION D’INTEGRATION Pendant le cours de TP en informatique, votre enseignant vous emmène en salle et votre présente les périphériques suivants : clé USB, scanner, imprimante, disque dur externe, carte mémoire, clavier et vidéoprojecteur et vous demande d’installer chacun de ces périphériques afin de pouvoir les utiliser. 1. Définir : Périphérique ; Vidéo – Projecteur, Scanner 2. Expliquer la procédure de configuration d’un périphérique 3. Qu’attend – t – on par pilote périphérique ? 4. Qu’est-ce que qu’un gestionnaire de périphérique ? 5. Comment installer le pilote d’un périphérique ? 6. Enumérer les étapes de mise à jour d’un pilote de périphériques REINVESTISSEMENT Sur l’un des ordinateurs de la salle informatique de votre établissement, installer les périphériques suivants : L’imprimante le Scanner et le Vidéoprojecteur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

8

UNITE D’ENSEIGNEMENT 2 : UTILISATION DU SUPPORT DE STOCKAGE OBJECTIFS PEDAGOGIQUES : Partitionner un disque dur ; Connecter et déconnecter un support amovible ; Formater un support de stockage amovible ; Graver des données ; CONTROLE DES PREREQUIS 1. Définir périphérique 2. Citer les types de périphériques puis donner es exemples pour chaque cas. 3. Définir support de stockage puis donner quelques exemples. SITUATION PROBLEME Votre papa vient d’acquérir un disque dur externe tout neuf. Il souhaite donc connecter ce disque à son ordinateur pour pouvoir sauvegarder les informations en grande quantité, ensuite le formater et le partitionner. Par ailleurs, il souhaite aussi sauvegarder sur un DVD ses fichiers qui se trouve sur son ordinateur pour une meilleur conservation. Ne pouvant pas tout seul réaliser ces tâches, il fait donc appel à vous dans le but de l’aider. Consignes : 1. Comment doit-il connecter ce disque dur à l’ordinateur ? (Réponse attendue : identifier le port qui permet de connecter ce disque dur externe (port USB) puis le connecter via ce port) 2. Donner les étapes de déconnexion de ce disque dur de l’ordinateur (Réponse attendue : Dans la barre des tâches, cliquez sur la petite flèche pour afficher plus d'icônes, Cliquez ensuite sur l'icône "Retirer le périphérique en toute sécurité et éjecter le média", Dans le menu déroulant, sélectionnez le périphérique à éjecter. 3. Que veut dire partitionner un disque dur ? (Réponse attendue : c’est le subdivisé logiquement en plusieurs parties appelé partitions). 4. En quoi consiste le formatage d’un disque ? (Réponse attendue : effacer toutes les données sur un disque dans le but d’installer un nouveau système de fichier). 5. Expliquer en quoi consiste la gravure des données sur un CD. (Réponse attendue : enregistrer les données sur un CD) RESUME CONNECTER ET DECONNECTER UN SUPPORT AMOVIBLE

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

9

En informatique, un support amovible et ou un média amovible est une mémoire de masse conçue pour être insérer et retirée d’un ordinateur sans devoir éteindre ce dernier c’est ce que nous appelons Hot Plug. Certains supports d’information doivent être insérés dans un périphérique informatique qui leur est dédié par exemple : Disquette dans le lecteur disquette ; Clé USB, disque dur externe à tout port USB Lorsque vous observez un ordinateur, vous pouvez voir qu’il existe différents types de prises, appelées « ports ». Ceux-ci permettent de connecter les nouveaux périphériques de votre ordinateur.

1. Une prise pour brancher un casque et une pour un micro ; 2. Un lecteur de cartes mémoires qui permet par exemple de lire la carte mémoire de votre appareil photo ; 3. Un port USB 3.0 pour brancher un disque dur externe, une clé USB… 4. Un port HDMI qui permet par exemple de relier l’ordinateur à une TV moderne ; 5. Un port Ethernet pour brancher un câble donnant accès à un réseau et à Internet ; 6. Un port VGA pour connecter l’ordinateur à un projecteur ; 7. Des ports USB 2.0 pour brancher une souris, un disque dur externe, une clé USB… En général, des petites icônes permettent de reconnaitre facilement les prises. N.B : Sur les ordinateurs portables, les ports sont souvent situés sur les côtés de l’ordinateur ; Si vous avez un ordinateur fixe, les ports USB peuvent se trouver en façade de la tour avant, ou de la tour arrière. Quand vous n'utilisez plus votre périphérique USB, il est préférable de le retirer en suivant quelques conseils, sinon, vous risquez de l’abimer ou de perdre vos données. Pour cela : Dans la barre des tâches, cliquez sur la petite flèche pour afficher plus d'icônes : Cliquez ensuite sur l'icône "Retirer le périphérique en toute sécurité et éjecter le média" :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

10

Dans le menu déroulant, sélectionnez le périphérique à éjecter.

Un message apparait alors, et vous confirme que vous pouvez retirer votre périphérique USB en toute sécurité.

LIBÉRATION DE L’ESPACE D’UN DISQUE DUR La libération de l’espace d’un disque dur consiste à rendre libre une partie (ou la totalité) l’espace du disque dur. On peut libérer de l’espace suivant différente approches : La suppression de certains fichiers ou dossiers du disque dur ; La suppression des fichiers temporaires : Un fichier temporaire est un fichier qui peut être créé par un programme pour y stocker des informations qui ne sont utiles que pendant sa durée d'exécution ; • Le vidage de la corbeille ; • La désinstallation des logiciels inutilisés Le formatage du disque dur : on formate un disque dur pour y installer un système de fichier. Il libère généralement la totalité de l’espace de ce disque dur ; Le formatage est l’organisation d’un disque dans le but d’y stocker les données. Il existe deux types de formatage : • Le formatage de bas niveau (formatage physique) : consiste à organiser la surface d’un disque en piste et secteur. Chaque piste est organisée en secteur. L’ensemble de plusieurs secteurs est appelé cluster. Ce type de formatage est réalisé à l’usine par le fabricant ; • Le formatage de haut niveau (formatage logique) : consiste à créer les systèmes de fichiers sur le disque qui permettront au système d’exploitation d’utiliser l’espace disque pour stocker et utiliser les fichiers. Il se fait après le formatage physique par l’utilisateur. Pour réaliser le formatage logique, il faut faire un clic droit sur le support puis choisir formater. Par contre pour le disque local qui contient le SE, il faut utiliser un disque d’installation d’un SE pour le formater

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

11

PARTITIONNER UN DISQUE Partitionner un disque dur, c’est fractionner le disque physique (matériel) en plusieurs disques virtuels qui seront reconnus comme indépendants par les systèmes d'exploitation. Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci. Les partitions servent par exemple à organiser un disque dur de grande taille ou à faire cohabiter plusieurs systèmes de fichiers sur un même disque. Sur Windows la partition sur laquelle sont installés les fichiers d'installations et de configurations se nomme Disque C les autres noms des partitions sont appelés D, E, F... Il existe trois sortes de partitions : la partition principale, la partition étendue et les lecteurs logiques. Les avantages du partitionnement sont : - Installation de plusieurs systèmes d’exploitation sur le disque ; - Economie de l’espace disque ; - Augmentation de la sécurité des fichiers ; - Organisation facile des données. Exemple de logiciel : Partition Magic, partition expert, partition Manager, Fdisk, Testdisk, GParted. Procédure de partitionnement d’un Disque Dur à partir d’un logiciel de partitionnement - Faire un Clic droit sur le poste de travail et choisir gérer ; - Cliquer sur gestion des disques ; - Faire un clic droit sur l’espace non alloué puis choisir « Réduire le volume »; - Choisir nouvelle taille ; - Dérouler la liste des systèmes de fichiers et choisir le système de fichiers voulu - Donner le nom à la partition - Cliquer sur « créer » ou « OK » GRAVER LES DONNEES Graver c’est l’opération qui consiste à enregistrer des données sur un CD, soit pour produire un CD – Rom/DVD-Rom (enregistrement définitif) soit un CD-RW/DVD-Rom (que l’on peut effacer). Pour graver les données ou faire des gravures, il faut un lecteur de gravure, les CD/DVD-Rom et surtout des logiciels de gravure (Express burn, NERO Burning…) Graver une donnée a pour but essentielle de sauvegarder de sécuriser les données pour une utilisation prochaine. La procédure de gravure des données est la suivante : Sélectionner le(s) fichier(s), cliquer avec le bouton droit de la souris et choisir Envoyer vers Lecteur DVD RW (D:) ; Insérer un disque vierge dans le lecteur DVD RW (D:) ; Dans la fenêtre, cliquer sur Graver sur disque ; Récupérer le disque une fois la gravure terminée.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

12

SITUATION D’INTEGRATION Vous avez cliqué sur l’icône ordinateur de l’ordinateur de votre grand frère et vous avez vu apparaitre la figure ci-dessous :

1. De quoi s’agit-il ? 2. Définir partition puis identifier le nombre de partition de disque dur de cet ordinateur. 3. Donner les étapes de partitionnement d’un disque dur. 4. Il souhaite formater le disque F. a. Que veut dire formater un disque b. Donner les étapes de formatages d’un disque 5. Les photos de mariage de votre grande C ont été sauvegarder dans la partition D. votre frère souhaite les graver sur un CD afin d’envoyer cela à votre sœur. a. Que veut dire graver les données sur un CD. b. Donner les étapes de la réalisation d’une gravure. REINVESTISSEMENT A l’aide d’un ordinateur mis à votre disposition, réaliser les tâches suivantes : 1. 2. 3. 4. 5.

Connecter un disque dur externe à votre ordinateur Formater ce disque dur Partitionner ce disque dur en 03 partitions Déconnecter ce disque dur. Graver sur un CD ROM n fichier de votre choix se trouvant dans votre ordinateur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

13

UNITE D’APPRENTISSAGE 2

:

DESCRIPTION ET PRATIQUE DE LA SECURITE INFORMATIQUE Compétences visées : • • •

Description des concepts fondamentaux de la sécurité informatique ; Protection logicielle d’un poste de travail ; Sécurisation et protection des données

Leçon 3 :

Introduction à la sécurité informatique

Leçon 4 :

Sécurisation de l’espace de travail

Leçon 5 :

Techniques de protection des données informatiques

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

14

UNITE D’ENSEIGNEMENT 3 : INTRODUCTION A LA SECURITE INFORMATIQUE OBJECTIFS PEDAGOGIQUES : Enoncer les principes fondamentaux de la sécurité informatique ; Présenter les avantages de la sécurité informatique ; CONTROLE DES PREREQUIS 1. Définir système informatique, internet 2. Présenter les inconvénients de l’utilisation de système informatique. SITUATION PROBLEME Votre maman a décidé d’ouvrir un compte Orange Money. Lors de l’ouverture de ce compte, on lui demande de créer un code de quatre chiffres et de ne pas donner ce code à qui que c’est soit. Ne connaissant pas de quoi il s’agit, elle se dirige vers vous pour lui expliquer l’importance de ce code. Consignes 1. A quoi sert le code crée par votre maman ? (Réponse attendue : à protéger son compte Orange Money). 2. A quel domaine de l’informatique fait-on allusion ? (Réponse attendue : La sécurité informatique). 3. Définir la sécurité informatique. (Réponse attendue : La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique) 4. Présenter deux avantages de la sécurité informatique (Réponse attendue : la protection des données et garantir l’intégralité des données). RESUME La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique. Un système de sécurité est « l’ensemble des moyens techniques, organisationnels et humains nécessaires pour préserver et garantir la sécurité du système d’information de l’entreprise » Un système informatique peut être protégé du point de vue logique (avec le développement des logiciels) ou physique (concernant la manutention électrique, par exemple). Par ailleurs, les menaces peuvent dériver de programmes malveillants qui s’installent sur l’ordinateur de l’utilisateur (comme un virus) ou venir à distance (les délinquants qui se connectent sur Internet et qui rentrent dans de différents systèmes). PRINCIPE DE LA SECURITE INFORMATIQUE. La sécurité informatique repose sur 3 principes fondamentaux, regroupé au sein de la triade :C.I.A en anglais (Confidentiality, Integrity and Availability) ; C.I.D en

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

15

français : Confidentialité, Intégrité et Disponibilité). L’opposé de cette triade qui est : D.A.D (Disclosure, Alteration, Denial). Confidentialité La confidentialité est le fait de s’assurer qu’une information est accessible uniquement par les entités qui ont le droit d’accéder à celle-ci. Intégrité L'intégrité, c’est le fait garantir que les données sont bien celles que l'on croit être ; consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). En bref, L’intégrité s’assure que la donnée reste toujours intègre c’est-à-dire qu’elle n’a pas été modifiée par un tiers non autorisé. Ce principe devra être respecté tout au long de la vie de l’information. Garantir l’intégrité d’une donnée, c’est garantir que la donnée est restée fiable depuis sa création. Disponibilité La disponibilité, permet de maintenir le bon fonctionnement du système d’information ; l'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources. En bref, La disponibilité est le fait de s’assurer que l’information soit toujours disponible peu importe le moment choisit.

Schéma représentant les principes de la sécurité informatique

Entre autres, hormis la triade C.I.A cependant 2 autres principes complémentaire viennent s’ajouter à ceux-là : l’Authenticité et la Non-répudiation. Mais celles-ci ne sont pas des moindres. L’Authenticité : Elle consiste à assurer que seules les personnes autorisées aient accès aux ressources. L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à- dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Par exemple, une authentification forte serait de vérifier une identité avec un lecteur de carte à puce ainsi qu’avec un scanner biométrique. Non répudiation : Elle permet de garantir qu'une transaction ne peut être niée par aucun des correspondants ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

16

AVANTAGES DE LA SÉCURITÉ INFORMATIQUE Afin d’avoir une protection exhaustive de l’entreprise, il ne suffit pas seulement d’installer un système de sécurité mais mettre en place celui qui répond le plus efficacement possible aux besoins de sécurité de l’entreprise. Il est donc important de bien le choisir. Un système de sécurité doit avant tout : Assurer la protection externe et interne du système d’information ; Garantir en tout temps la confidentialité des communications ; S’aligner à la culture de l’entreprise ; Contrôler l’accès à la ressource informatique avec certitude ; Garantir le retour sur investissement ; Flexible et souple : invariable quelques soit l’état de l’entreprise. Implanter un système de sécurité fiable et efficace permet aux entreprises d’assurer en quelque sorte leur progression dans le temps et de diffuser une image positive, notamment pour les entreprises faisant du commerce via internet et/ou qui privilégient un extranet avec leurs collaborateurs. En effet, cela permet de bâtir un registre de solide de clientèle fidèle et nombreuse. Les principales raisons étant l’image de sécurité, fiabilité et stabilité qui met la clientèle et les collaborateurs en confiance lorsqu’ils font affaire avec l’entreprise. SITUATION D’INTEGRATION Vous avez conseillé votre papa d’utiliser le service internet pour sauvegarder ses données en ligne. Mais ce dernier n’est pas d’accord car il craint du faite que le système de sécurité n’est soit défaillant. 1. 2. 3. 4. 5.

Définir sécurité informatique, Donner le but de la sécurité informatique Enumérer les principes fondamentaux de la sécurité informatique Expliquer le principe de confidentialité et de d’intégrité. Présenter deux avantages de la sécurité informatique.

REINVESTISSEMENT Votre papa a l’habitude de laisser ses fichiers dans son ordinateur sans les protéger. Tout le monde à la maison a accès à ses données. En quelques mots expliquer à votre papa l’importance de la sécurité informatique en présentant les risques qu’il peut courir en négligeant la protection de ses données.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

17

UNITE D’ENSEIGNEMENT 4 : SECURISATION DE L’ESPACE DE TRAVAIL OBJECTIFS PEDAGOGIQUES : Décrire quelques moyens de sécurité de son espace de travail Décrire l’intérêt de la mise à jour d’un antivirus ; Protéger les fichiers par mot de passe CONTROLE DE PREREQUIS 1. Définir sécurité informatique. 2. Présenter les principes de la sécurité informatique 3. Présenter les avantages de la sécurité informatique. SITUATION PROBLEME Dans le Secrétariat de votre établissement, se trouve un ordinateur qui sert à saisir les épreuves d’examens. Lorsque les élèves ont des exposés à imprimer, c’est encore le même appareil qui leur est affecté. Alors le Proviseur redoutant que certains d’entre vous n’arrivent à accéder aux épreuves, décide d’interdire l’accès à cet appareil aux élèves. Pour contourner cela, le proviseur fait appel à vous. Consignes : 1. Que faire pour éviter que les élèves aient accès aux épreuves séquentielles ? (Réponse attendue : Il faut Protéger son espace de travail, Il faut sécuriser les données ou Il faut créer un comptes utilisateur dédié aux élèves) 2. Comment appelle-t-on le compte crée spécialement pour les élèves ? (Réponse attendue : compte invité) 3. Quel sera la particularité de ces différents comptes d’utilisateurs ? (Réponse attendue : Un compte sera accessible par un mot de passe et l’autre non). RESUME Un compte d’utilisateur est un ensemble d’informations indiquant au système d’exploitation les fichiers et dossiers auxquels l’utilisateur concerné peut accéder, les modifications qu’il peut effectuer sur l’ordinateur ainsi que ses préférences telles qu’un arrière-plan du Bureau ou un écran de veille. On accède à son compte d’utilisateur à l’aide d’un nom d’utilisateur et d’un mot de passe. Ici, il est question de protéger notre espace de travail. QUELQUES MOYENS DE SECURISER SON ESPACE DE TRAVAIL Sécuriser son espace de travail c’est sécuriser c’est sécuriser l’espace de travail local et l’espace de travail distant. Sécurité de l’espace de travail local

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

18

On sécurise l’espace de travail local : • • • • • •

En sauvegardant régulièrement ses données sur des supports amovibles ou distants ; En limitant l'accès à son espace de travail et ses fichiers ; En maîtrisant ses traces ; En protégeant son système des logiciels malveillants ; En identifiant les situations à risques ; En étant capable de restaurer l'intégrité de son système.

Sécuriser l’espace de travail distant On sécurise l’espace de travail distant : • •

En déposant ses fichiers dans un espace privé ; En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.)

GESTION DES COMPTES UTILISATEURS Il existe trois types de comptes et chaque type confère à l’utilisateur un niveau de contrôle bien défini sur l’ordinateur. Il s’agit du compte Administrateur, du compte utilisateur Standard et du compte Invité. Mais dans ce cours nous allons nous appesantir sur les comptes Administrateur et invité. Compte Administrateur Un compte Administrateur est un compte utilisateur qui permet d’effectuer des modifications dont la portée aura une incidence pour les autres utilisateurs. Les administrateurs peuvent modifier des paramètres de sécurité, installer des logiciels et des matériels, et accéder à tous les fichiers de l’ordinateur. Ils sont également habilités à modifier d’autres comptes d’utilisateurs. Le compte Administrateur est donc le compte qui donne les pouvoirs les plus étendus à l’utilisateur. Ce dernier a alors le contrôle le plus complet sur l’ordinateur et ce compte ne doit être utilisé qu’en cas de besoin. Il est généralement caractérisé par un mot de passe. Un mot de passe est une chaîne de caractères qui sert de code d’accès à un compte utilisateur. Les mots de passe garantissent que des personnes non autorisées ne peuvent pas accéder à l’ordinateur. Le mot de passe permet de garantir la protection des informations sur votre ordinateur, Pour cette raison, il ne faut jamais communiquer votre mot de passe et ne l’écrivez pas à un endroit accessible à quelqu’un d’autre. Compte invité Le compte Invité est principalement destiné aux personnes qui utilisent l’ordinateur de manière temporaire. Les pouvoirs dévolus à l’utilisateur de ce compte sont très être réduits. Ainsi, les utilisateurs d’un compte Invité ne peuvent pas installer de logiciels ou de composants matériels, voire avoir accès aux fichiers, dossiers et ou informations du compte Administrateur, modifier des paramètres ou créer un mot de passe.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

19

AUTHENTIFICATION DES UTILISATEURS Dans un système informatique l’un des aspects sécuritaires se repose sur le contrôle des utilisateurs c’est-à-dire le contrôle des privilèges liés aux personnes devant être acteur du système. C’est donc la raison pour laquelle plusieurs systèmes disposent des droits. Surpression, modifications lecture ou alors de créations des données. INTERET DE L’UTILISATION DE L’ANTIVIRUS Un Antivirus est un Programme qui empêche les virus de contaminer un ordinateur. Exemple d’antivirus : Kaspersky, Avast, Norton, Avira etc... Il peut parfois, ne pas toujours, neutraliser un virus déjà présent. Le rôle essentiel d'un antivirus est d'interdire l'arrivée d'un virus dans la machine. Si le virus a réussi à pénétrer à l'intérieur du système, l'action de l'antivirus sera beaucoup moins efficace. Il faudra alors recourir à un antidote que l'on télécharge sur le site d'un éditeur d'antivirus ou sur des sites spécialisés dans la sécurité. Pour être efficace un antivirus doit : - Être présent sur la machine avant toute source de contamination ; - Être actif en permanence ; - Être à jour : base antivirale et moteur de détection. Notons que pour que l’antivirus soit à jour, il doit être mise à jour. La mise à jour (Update en anglais) d’un logiciel c’est le fait de remplacer tout simplement un logiciel par une version récente. La mise à jour d’un logiciel à une utilité liée au type de logiciel il existe les mises à jour critiques et facultatives. PROTECTION DES FICHIERS PAR UN MOT DE PASSE La protection des données consiste à déployer des moyens et des dispositifs visant à sécuriser le système d'information ainsi que de faire appliquer les règles définies dans la politique de sécurité. Les principaux dispositifs permettant de sécuriser un réseau contre les intrusions sont par : Le mot de passe, le système de pare – feu, le chiffrement, le droit d’accès etc… mais ce qui nous intéresse dans ce cadre c’est la méthode de protection des fichiers par mot de passe. Comment Protéger des fichiers par mot de passe Généralement sur nos PC, la plupart de nos fichiers sur sont facilement ouvrable et modifiable par tous les utilisateurs. Mais nous pouvons rendre cela impossible en protégeant ce fichier un mot de passe à l’enregistrement voici les étapes à suivre : • • •

En enregistrant le fichier en question, cliquez le boutons fichier enregistrer sous ; Sélectionnez un emplacement dans lequel enregistrer le fichier (ordinateur, OneDrive ou site web, Mes documents…), puis cliquez sur Parcourir ; Dans la boîte de dialogue Enregistrer sous, cliquez sur Outils Options général

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

20



Dans la boîte de dialogue options d’enregistrement, sous partage de fichier, ajoutez des mots de passe pour votre fichier : - Mot de passe de protection : ce mot de passe est nécessaire pour ouvrir le fichier ; - Mot de passe de réservation d’écriture : tout le monde peut lire le fichier, seules les personnes qui disposent de ce mot de passe peuvent apporter des modifications.



Retapez les mots de passe dans la boîte de dialogue confirmer le mot de passe, puis enregistrez votre fichier.

N.B : • •

Pour des données sensibles à protéger il est conseillé d’utiliser un mot de passe fort c'est-à-dire mot de passe constitué d’au moins 14 caractères contenant des lettres, des chiffres et des caractères spéciaux ; Pour protéger les fichiers, on peut aussi utiliser les logiciels de protection telle que : Protect folder, PDFelement, Folder lock, CryptoForge, SafeHouse… et aussi les logiciels de compression peuvent nous servir à protéger les fichiers par mot de passe.

SITUATION D’INTEGRATION En l’absence du professeur, NASSOUROU a ouvert une session de travail à travers le compte utilisateur élève dans l’intention d’installer un jeu vidéo. Cependant il est bloqué parce que l’appareil lui demande un mot de passe Administrateur. 1. Qu’est-ce que l’on entend par « Compte Administrateur » ? 2. Quels sont les pouvoirs d’un administrateur dans un ordinateur partagé ? 3. Pourquoi est-il risquant que d’autres personnes connaissent le mot de passe Administrateur ? REINVESTISSEMENT Protéger un fichier de votre choix sur votre ordinateur par un mot de passe.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

21

UNITE D’ENSEIGNEMENT 5 : TECHNIQUES DE PROTECTION DES DONNEES INFORMATIQUES OBJECTIFS PEDAGOGIQUES : Décrire quelques techniques de protection des données (cryptage/chiffrement, compression, usage d’un antivirus) CONTROLE DE PREREQUIS 1. Définir sécurité informatique 2. Présenter les avantages de la sécurité informatique 3. Expliquer comment sécuriser son espace de travail. SITUATION PROBLEME La société PIC’S CAMEROON est une entreprise qui fait dans la recherche et le développement informatique. A la fin d’une étude basée sur le développement d’un Organisation, il constate que fruit de ses recherches est divulgué sur internet. Ce posant plusieurs questions, le responsable de cette structure vous pose la question de savoir comment leurs données ont pu se retrouver à la merci du public et surtout voudrait savoir comment protéger ses données pour qu’elles ne soient plus divulguer et ou altérer. Consignes 1. Comment nomme – t – on le fait qu’un individu quelconque divulgue les résultats d’une recherche sans l’aval de l’auteur ? (Réponse attendue : La cybercriminalité). 2. Comment une entreprise doit – elle faire pour éviter la divulgation de leurs recherches et ou données au grand public ? (Réponse attendue : Il doit les protéger et sécuriser). 3. Quelles sont les techniques de protection des donnés contre le cybercriminel que vous connaissiez ? (Réponse attendue : le cryptage la compression, l’utilisation de mot de passe, ...) 4. Quelle est la technique de protection des donnés contre l’attaque virale que vous connaissiez ? (Réponse attendue : l’utilisation de l’antivirus, la compression). RESUME La protection des données consiste à déployer des moyens et des dispositifs visant à sécuriser le système d'information ainsi que de faire appliquer les règles définies dans la politique de sécurité. Les principaux dispositifs permettant de sécuriser un réseau contre les intrusions sont : •

Les systèmes Pare – Feu. Dispositif matériel et logiciel qui protège un système informatique connecté à internet des tentatives d’intrusion qui pourraient en

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

22





provenir. Le pare feu définit les types de communications autorisés, surveille et contrôle les applications et les flux de données. Néanmoins ce type de dispositif ne protège pas la confidentialité des données circulant sur le réseau ; La cryptographie/Chiffrement : La cryptologie s’attache à protéger les messages en utilisant des clés. La cryptographie vise à rendre le message inintelligible à toutes autres personnes sauf le destinataire du message. Elle permet ainsi de garantir la confidentialité des échanges. On s’appuient généralement sur plusieurs algorithmes cryptographiques tels que DES, RSA, etc.. Antivirus : Programme qui empêche les virus de contaminer un ordinateur. Il peut parfois, pas toujours, neutraliser un virus déjà présent. Le rôle essentiel d'un anti-virus est d'interdire l'arrivée d'un virus dans la machine. Si le virus a réussi à pénétrer à l'intérieur du système, l'action de l'antivirus sera beaucoup moins efficace. Il faudra alors recourir à un antidote que l'on télécharge sur le site d'un éditeur d'anti-virus ou sur des sites spécialisés dans la sécurité. Pour être efficace un antivirus doit :

En nous avons encore d’autres techniques de protection à l’instar de : Les mots de passe Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Pour des données sensibles à protéger il est conseillé d’utiliser un mot de passe d’au moins 14 caractères contenant des lettres, des chiffres et des caractères spéciaux ; Les systèmes Pare – Feu. Dispositif matériel et logiciel qui protège un système informatique connecté à internet des tentatives d’intrusion qui pourraient en provenir. Le pare feu définit les types de communications autorisés, surveille et contrôle les applications et les flux de données. Néanmoins ce type de dispositif ne protège pas la confidentialité des données circulant sur le réseau ; Le VPN (Virtual Private Network) : correspond à la mise en place de tunnels sécurisés. Ce système permet de créer un lien direct entrer des ordinateurs distants qui isole leurs échanges du reste du trafic se déroulant sur le réseau. (permet d'obtenir un niveau de sécurisation supplémentaire dans la mesure où l'ensemble de la communication est chiffrée ; Droit d’accès et privilèges : les droits d’accès sont des privilèges attribués à un utilisateur pour accéder à des informations. L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture ou modification, privilège d’administration dans le cas des serveurs ou des appareils de sécurité comme le firewall (pare feu matériel). La compression est l’action qui permet de réduire la taille des fichiers afin d’économiser l’espace mémoire sur le support. Les fichiers compresser sont donc à l’abri des virus informatiques. Généralement on utilise les fichiers compresser comme pièces jointes dans l’envoi des mails.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

23

SITUATION D’INTEGRATION Votre grand frère TOUZA qui est professeur d’informatique a écrit un bord d’informatique de la classe de la 1ère A. Il a donc sauvegardé le fichier numérique sur son ordinateur. A son absence, l’un de ses collègues a pu accéder à son ordinateur, il prit donc ce fichier et se mit à imprimer le document pour les vendre. Etant au courant, votre grand frère menace son collègue de porter plainte. 1. Qu’aurait fait votre grand frère pour éviter l’accès à ses données. 2. Donner quelques techniques de protection qu’il pourra utiliser. 3. Expliquer en quoi consiste le chiffrement d’une donnée. REINVESTISSEMENT Protéger les données qui sont dans votre ordinateur en utilisant l’un des techniques apprise pendant le cours.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

24

UNITE D’APPRENTISSAGE 3

:

MANIPULATION D’UNE FEUILLE DE CALCUL Compétences visées : • • • •

Production d’une facture ; Interprétation des résultats ; Analyse des données ; Prise de décisions

Leçon 6 :

Utilisation des formules

Leçon 7 :

Fonctions prédéfinies avancées

Leçon 8 :

Insertion de graphiques et zones d’impression

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

25

UNITE D’ENSEIGNEMENT 6 : UTILISATION DES FORMULES OBJECTIFS PEDAGOGIQUES : Saisir des formules dans les cellules ; Utiliser les références dans une formule ; Saisir une facture dans Excel ; CONTROLE DE PRESREQUIS : 1. Donner les étapes de démarrage d’un logiciel 2. Savoir utiliser la souris et le clavier. SITUATION-PROBLEME A cause de variations de prix de marchandises sur le marché, votre papa qui est commerçant souhaite automatiser ses factures en utilisant son ordinateur. Pour cela, il cherche un logiciel qui lui aidera à rendre plus facile ses calculs. Vous étant son enfant qui a un peu d’expérience dans ce domaine, il vous demande donc de l’aide. Consignes 1. Comment appelle-t-on les logiciels qui permettent de réaliser les calculs ? (Réponse attendue : tableurs) 2. Citer deux exemples de ces logiciels ? (Réponse attendue : Microsoft Excel, Corel Quattro Pro) 3. Comment appelle-ton un document produit avec un tableur ? (Réponse attendue : classeur) 4. De quoi est constitué un classeur ? (Réponse attendue : feuille de calcul) 5. De quoi est constitué une feuille de calcul ? (Réponse attendue : cellules) 6. Quel élément permet-il la réalisation des calculs dans un tableur ? (Réponse attendue : formules). 7. Comment s’effectue la saisie d’une formule ? (Réponse attendue : en commençant toujours par le signe « = »). RESUME PRESENTATION DES TABLEURS Les tableurs sont des logiciels de création et de manipulation interactive de tableaux numériques. On peut utiliser un tableur pour un certain nombre de documents administratifs ou comptables : facture ; bordereaux ; relevés de compte ; bulletins de paie ; budget ; tableaux de statistiques ; relevés de notes. Un tableur est un logiciel permettant d'effectuer automatiquement des calculs sur des données stockées dans un tableau. Il peut être vu comme un super calculateur, mais avec des fonctionnalités bien supérieures : Contenu dynamique, Automatisation, fonctions…

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

26

Il existe de nombreux tableurs développés par les grands éditeurs. Les principaux tableurs sont : o o o o o o

Microsoft Excel, de la suite bureautique Microsoft Office Sun StarOffice Calc, de la suite StarOffice OpenCalc, de la suite OpenOffice IBM/Lotus 1-2-3 de la suite SmartSuite Corel Quattro Pro de la suite WordPerfect KSpread de la suite libre KOffice sous Linux

NB : Dans la suite, notre étude portera sur le tableur Ms Excel À son premier lancement, Excel s’ouvre en affichant la fenêtre suivante :

Le document obtenu ci-dessus est appelé classeur. Sur cette fenêtre on y trouve des éléments suivants : o La feuille de calcul : La feuille de calcul est le document dans lequel on pourra créer les tableaux et réaliser les calculs. Une feuille de calcul est constituée de lignes et de colonnes. Généralement les lignes sont référencées par des numéros (1, 2, 3, …) ou (L1, L2, L3, …). Les colonnes sont référencées par des lettres ou des numéros (A, B, C,.., AA, AB, ..) ou (C1, C2, C3, …).Chaque feuille de calcul est composée de 256 colonnes et de 65536 lignes. o La cellule : L’intersection d’une ligne et d’une colonne. Afin de pour manipuler des données provenant de différentes cellules dans des calculs, il est nécessaire de pouvoir y faire référence à une cellule encore appelée adresse de la cellule. Il existe plusieurs façons de faire référence à une cellule :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

27

-

-

La référence absolue : représente le moyen de distinguer une cellule de façon unique dans une feuille de calcul. Par exemple $A$2 pour la cellule située à l’intersection de la colonne A et de la ligne 2 La référence relative : c’est l’expression de sa position par rapport à une autre cellule. Par exemple, la cellule située à l’intersection de la colonne B et la ligne 3 est référencée par B3

La cellule B3 est donc dite cellule active (cellule sélectionnée et qui est prête à recevoir la donnée). Par défaut, à l'ouverture d'un classeur, la cellule active de la première feuille est la cellule d'adresse (de référence) A1 -

Référence mixte Référence nommée

Pour utiliser certaines fonctions, il faire référence à une groupe de cellules appelé plage. Certaines plages de cellules sont composées uniquement de cellules qui se touchent. On parle de plages continues. Dans le cas contraire on parle de plage non continue. Exemple : Les cellules B1, B2, C1, C2 forment de plage continue car elles se touchent toutes Par contre les cellules A1, B4, et B7 forment une plage non continue Pour faire référence à une plage continue il faut : -

Ecrire la référence de la cellule située en haut à gauche de la plage Ajouter le signe deux points (:) Ecrire la référence de la cellule située en bas à droite de la plage

Exemple : La plage formée par les cellules B1, B2, C1, C2 sera notée B1 :C2 LES TYPES DE DONNEES UTILISEES DANS LES CELLULES Dans une cellule, on peut saisir des données et des formules : ► Les données peuvent être : - Des nombres, - Des dates et heures, - Du texte. ► Les formules décrivent un calcul. La donnée dans uun tableur se saisi dans la cellule active. Pour valider la saisie, on passe à une autre cellule, en utilisant la touche Entrée du clavier ou la touche de tabulation ou tout simplement en cliquant dans la cellule suivante.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

28

SAISIE D’UNE FORMULE ► Une formule décrit un ensemble de calcul pouvant faire intervenir plusieurs cellules. Elles commencent toutes par le signe ‘=’ suivi : - D’une expression, - D’une fonction. Pour saisir une formule dans une cellule : • • • •

Sélectionner d’abord la cellule en question ; Saisir le signe d’égalité (=) ; Saisir l’expression de la formule en utilisant les références des cellules qui contiennent des données que l’on souhaite utiliser. Valider en utilisant la touche entrée.

Exemple :

Formule de calcul de 25+90

Réponse obtenue après validation de la formule

NB : La recopie d’une formule renferme la méthode de reproduction d’une succession d’élément sans toutefois les saisir toute. C’est le cas des formules, des jours, des heures, des mois dans une feuille de calcul. Procédure : Saisir une valeur ou une formule dans une cellule Placer le curseur sur le bouton de recopie et s’assurer que le pointeur a pris la forme d’une croix noire (forme deux vu plus haut) Cliquer sur la souris. Sans, lâcher, déplacer le curseur jusqu’à la dernière cellule de la plage à remplir. Exemples :

REALISATION D’UNE FACTURE Dans la réalisation d’une formule, on utilise les opérations arithmétiques. Pour effectuer une opération, la saisie débute toujours par le signe égal (=). Dans les cellules on ne met les chiffres, mais les références de cellules qui les contiennent. Comme opération arithmétiques on a : l’addition, la soustraction, la multiplication et la division.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

29

Operateur

Nom

Exemple

Exemple avec adresse des cellules

+ (plus) - (moins) * (astérisque) / (slash)

Addition Soustraction Multiplication Division

2+1=3 6-3=3 3*1=3 3/1=3

=B3+C4 =E3-D4 =A2*C6 =E4/B2

Il existe d’autres opérateurs comme : % pour pourcentage et ^pour exposant : Par exemple : 4%=0,04 et 3^2=9

SITUATION D’INTEGRATION : Vous souhaitez aider votre papa à realiser sa facture ci-dessous en utilisant un tableur.

a. Définir tableur puis donner deux exemples. b. Qu’allez-vous utiliser pour faire les calculs dans cette facture ? c. Écrire la formule en mettre dans la cellule D2 pour avoir le montant total de vente des chaises. d. Que doit-on faire pour avoir le montant total de vente de chacun des autres articles (télévision et tables) ? Expliquez comment on procède. e. Quelle formule doit-on insérer dans la cellule D5 pour avoir le montant total de vente de tous les articles. REINVESTISSEMENT En l’utilisant le tableur Excel, réaliser une facture de votre choix en effectuant tous les calculs possibles en utilisant les formules appropriées.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

30

UNITE D’ENSEIGNEMENT 7 : FONCTIONS PREDEFINIES AVANCEES OBJECTIFS PEDAGOGIQUES : Utiliser quelques fonctions prédéfinies avancées pour résoudre des problèmes Utiliser les fonctions SOMME.SI() et NB.SI() ; CONTROLE DE PRESREQUIS : 1. Identifier les parties d’un tableur 2. Savoir saisir les données dans un tableur. 3. Savoir utiliser la souris et le clavier. SITUATION PROBLEME Dans le but de calculer sa moyenne dans les matières scientifiques, votre ami à réaliser avec Ms Excel le tableau ci-dessous : A B C D 1 Matières Notes/20 Coeff. Note x Coeff. 2 Maths 12 5 ? 3 Info 10 3 ? 4 SVTEEHB 09 2 ? 5 PCT 08 3 ? 6 Total ? ? 7 Moyenne=……………….. / 20 Ne pouvant pas tout seul réaliser les différents calculs, il fait appel à vous dans le but de l’aider. Consignes : 1. Dans quelle cellule doit-il mettre la moyenne de ses notes ? (Réponse attendu : dans la cellule A7) 2. Par quoi commence la saisie d’une formule dans un tableur ? (Réponse attendu : par l’égalité) 3. Que contient une formule dans un tableur ? (Réponse attendu : les références de cellules et/ou les fonctions). 4. Quelles fonctions utilise-t-on pour réaliser les tâches suivantes : - Calcul de moyenne : Moyenne() - Calcul de somme : Somme() RESUME UTILISATION DES FONCTIONS PREDEFINIES AVANCEES Une formule, en plus des références des cellules, elle peut contenir les fonctions. On trouve dans des tableurs des fonctions prédéfinies permettent chacune de réaliser une tache bien précise. Ces fonctions sont regroupées par catégories à savoir : FONCTIONS MATHEMATIQUES

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

31

La fonction Somme () : Elle permet l’addition de plusieurs nombres ou valeurs contenus dans les cellules. Sa syntaxe est : = Somme (Arg1 ;Arg2….) où arg1 et arg2 sont des nombres ou des adresse de cellule contenant l’une des donnée à sommer. La fonction Produit () : permet de multiplier de plusieurs nombres ou valeurs contenus dans les cellules. Sa syntaxe est : = produit (Arg1 ;Arg2….) où arg1 et arg2 sont des nombres ou des adresse de cellule contenant l’une des donnée à multiplier. La fonction Moyenne () : permet de calculer la moyenne de plusieurs nombres ou valeurs contenus dans les cellules. Sa syntaxe est : = moyenne (Arg1 ;Arg2….) où arg1 et arg2 sont des nombres ou des adresse de cellule contenant l’une des donnée que l’on désire calculer la moyenne. La fonction Min () : permet de détermine la plus petite valeur des arguments spécifiés qui peuvent être des nombres, des adresses de cellules ou de champs. Sa syntaxe est : = min (Arg1 ;Arg2….) La fonction Max () : Détermine la plus grande valeur des arguments spécifiés qui peuvent être des nombres, des adresses de cellules ou de champs. Sa syntaxe est : = moyenne (Arg1 ;Arg2….) La fonction Rang () : Elle permet de renvoyer le rang d’un nombre dans une liste. Sa syntaxe est : =RANG(Nombre ;Référence ;Ordre)

FONCTIONS DE TEXTE La fonction « = majuscule() » : elle permet de convertir un texte entièrement en majuscules. La syntaxe est : =majuscule (texte) où Le texte est l’élément que l’on veut convertir en majuscule. Exemple : la formule =MAJUSCULE(A1) convertit la chaine contenue dans la cellule A1 en majuscule La fonction « =Minuscule()» : Elle fonctionne comme la fonction majuscule et renvoie plutôt du texte converti entièrement en minuscule. La fonction «remplacer ()» : elle permet de remplacer une chaîne de caractères par une autre, en fonction du nombre de caractères spécifiés. Syntaxe est : =REMPLACER(ancien_texte; no_départ; no_fin; nouveau_texte) • ancien_texte : représente le texte dont vous voulez remplacer un nombre donné de caractères • no_départ : représente la place du premier caractère de la chaîne ancien_texte là où le remplacement par nouveau_texte doit commencer.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

32

• •

no_fin : représente la place du dernier caractère de la chaîne ancien_texte là où le remplacement par nouveau_texte doit finir. nouveau_texte : représente le texte qui doit remplacer les caractères d'ancien_texte.

FONCTIONS DE DATE ET HEURE La fonction Date () : Elle permet de renvoyer le numéro de série séquentiel qui représente une date particulière. Sa syntaxe d’utilisation est : =DATE(année;mois;jour). La fonction Année () : Elle extrait le numéro de l’année contenu dans la date. Sa syntaxe est : =Année (Date) où Date est une date ou une adresse de cellule contenant une date. Fonction Mois () : Elle extrait le numéro du mois de l’année contenu dans une date. Sa syntaxe est =Mois (Date) où Date est une date ou une adresse de cellule contenant une date. Fonction Jour() : Elle extrait le numéro du jour contenu dans la date. Sa syntaxe est =Jour(Date) où Date est une date ou une adresse de cellule contenant une date. Fonction « Maintenant () » : Donne le numéro de série de la date et de l’heure en cours. La syntaxe de cette fonction est : MAINTENANT () N.B : cette fonction n’a pas d’argument. Pour insérer une fonction dans une formule Excel, on procède comme suit : • • • • •

Choisir la cellule destinée à contenir la formule puis saisir le signe « = » ; Cliquer sur le menu Formules ; Cliquer ensuite sur l’icône pour insérer une fonction ; Choisir la fonction souhaitée dans la boite de dialogue qui apparait. ; Mettre les arguments de la fonction puis cliquer sur OK.

CALCUL CONDITIONNEL Le calcul conditionnel est un calcul qui se réalise avec condition. Il existe des fonctions de tableur qui permet de faire le calcul conditionnel, dont quelques exemples sont donnés dans le tableau ci-dessous : Fonctions Rôle Compte, dans la plage de cellules NB.SI(plage; critère) spécifiée, le nombre d'éléments correspondant au critère indiqué. Recherche dans une plage de cellules si SOMME.SI un critère est vérifié et effectue alors la (plage;critère;somme_plage), somme des valeurs des cellules d'une autre plage. Exemples : Soit le tableau suivant :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

33

1. La formule permettant d’avoir le total de note de maths inférieure à 10 est =SOMME.SI (B2 : B6 ;" < 10" ; B2 : B6 ) La formule permettant d’avoir le total de note d’info inférieure à 10 est =SOMME.SI (C2:C6;"< 10";C2:C6) 2. La formule permettant d’avoir le total de note de maths supérieure à 10 est =SOMME.SI (B2 : B6 ;" >10" ; B2 :B6 ) La formule permettant d’avoir le total de note d’info supérieure à 10 est =SOMME.SI(C2:C6;">10";C2:C6) 3. La formule permettant de trouver le nombre de moyenne en Maths est = NB.SI(B2 :B6 ; ">=10") 4. La formule permettant de trouver le nombre de moyenne en info est = NB.SI(C2 :C6 ; ">=10") SITUATION D’INTEGRATION : Dans le but de s’initier dans l’utilisation d’un tableur, votre papa vous sollicite pour répondre à certaines de ses préoccupations. 1. C’est quoi une fonction dans un tableur. 2. Donner la procédure d’une fonction dans un tableur 3. Pour chacun des types de fonctions suivants, énumérer deux exemples puis donner leurs syntaxes d’utilisation. - Fonction mathématique - Fonction de texte - Fonction date et heure 4. Recopier puis compléter le tableau ci-dessous : Fonctions

Rôle

Syntaxe

NB.SI SOMME.SI

REINVESTISSEMENT Le tableau ci-dessus présente les notes de 12 élèves d’une classe de 3ème

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

34

1. Ouvrir un tableur et saisir les données comme présenté dans le tableur ci-dessus 2. Saisir les formules appropriées dans les cellules pour déterminer le total, la moyenne, le rang de chaque élève 3. Enregistrer votre travail au bureau et quitter le logiciel

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

35

UNITE D’ENSEIGNEMENT 8 : INSERTION DE GRAPHIQUES ET ZONES D’IMPRESSION OBJECTIFS PEDAGOGIQUES : Insérer des graphiques ; Insérer une zone d’impression CONTROLE DE PRESREQUIS : 1. Savoir saisir une donnée dans un tableur 2. Savoir saisir une formule dans un tableur 3. Donner les étapes d’insertion des fonctions prédéfinies dans un tableur. SITUATION PROBLEME Lors d’une étude statistique menée dans votre classe portent sur la taille des élèves en fonction de leur âge, le professeur de mathématiques à ressortir le tableau suivant : Age Taille (cm)

13

14

15

16

17

Total

Dans le but de mieux, interpréter ces données, il souhaite les représenter graphiquement. Pour il a besoin de votre aide. Consignes : 1- Existe-t-il un outil informatique que l’on peut utiliser pour représenter graphiquement ces informations ? si oui lequel (Réponse attendue : oui en utilisant un tableur). 2- A partir de quel onglet de la barre de menu insère-t-on un graphique ? (Réponse attendue : menu insertion dans le groupe graphique) 3- Donner les étapes d’insertion d’un graphique (Réponse attendue : saisir les données dans la feuille de calcul, sélectionner ces données, cliquer sur insertion puis choisir le type de graphique à insérer). 4- Que doit-il faire pour imprimer le graphique qu’il a produit avec le tableur ? (Réponse attendue : aller dans le menu fichier et en choisissant le bouton « imprimer ».) RESUME Les fonctions graphiques permettent de représenter les données de manière à mieux les exploiter. Les tableaux ne montrent pas toutes les informations ou alors elles ne sont pas facilement visibles. TYPE ET INSERTION D’UN GRAPHIQUE DANS UN TABLEUR. Le tableau suivant résume le type de graphique usuels et leur description :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

36

Pour insérer un graphique nous avons besoin des données récupérées dans un tableau. La procédure est la suivante : • Sélectionner les données à utiliser ; • Dans la barre de menu choisir celui qui propose les graphiques ; • Choisir le type de graphique souhaité ; • Valider sur « OK » ou sur « Terminer ». MODIFICATION D’UN GRAPHIQUE. La modification d’un graphique peut se faire selon le type, selon la disposition du graphique ou la disposition des données. En fait le graphique obtenu peut ne pas nous permettre de faire une interprétation, une modification s’impose. Ainsi donc pour modifier un graphique, on procède ainsi qu’il suit : • Faire un clic sur le graphique déjà existant, • Sur le menu contextuel qui apparaît, sélectionner la rubrique Modifier le type de graphique, puis un autre type de graphique. • Sélectionner ensuite le nouveau style de graphique et appuyer sur « ok » AJOUT DES TITRES A UN GRAPHIQUE On peut améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et un titre pour chacun des axes. Pour ce faire il faut : • Cliquer sur le graphique auquel on souhaite ajouter un titre, alors la section Outils de graphique s’affiche, et présente les onglets Créer, Disposition et Mise en forme, • Sous l’onglet Disposition, cliquer sur Titre du graphique dans le groupe Éléments de graphique, • Cliquer sur Titre de graphique superposé centré ou Au-dessus du graphique et, dans la zone de texte Titre du graphique qui s’affiche dans le graphique, taper le texte souhaité

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

37

IMPRESSION D’UNE FEUILLE DE CALCUL Imprimer un texte c’est le reproduire sur un support papier ceci grâce à une appareil appelé imprimante. Avant d’imprimer votre document il faut : S’assurer que votre imprimante est prête à fonctionner et qu’elle contient du papier ; Enregistrez votre document ; Sélectionner toute la zone contenant votre ; Puis cliquer sur le menu « mise en page », ensuite dans la boîte à outils cliquer sur « ZoneImpr » et enfin choisir dans le menu déroulant « définir ». Grâce cette définition de zone d’impression, la machine imprimera toujours juste la zone contenant le devis. Il faut aussi noter que si vous ne le faites, la machine imprimera toujours par défaut toute la feuille active ce qui peut entrecouper votre devis s’il est très long soit sur la largeur, soit sur la hauteur ; Utiliser la combinaison de touches Ctrl+p ou aller dans le menu « fichier » puis cliquer sur « imprimer » ; Voir l’aperçu de l’impression. C’est-à-dire une apparence de votre document après impression ; Grâce à cet aperçu vous voyez votre document exactement comme il sera imprimé : vous gagnez du temps car il vous évite d’imprimer un document qui ne vous convient pas. Et la page de document en cours est affichée en aperçu. Avant de lancer l’imprimante, il faut : Choisir l’imprimante Définir le nombre de copies (nombre d’exemplaires du document à imprimer) Choisir les plages de document à imprimer Choisir le nombre de page par feuille Définir les marges et le format du document Cliquer sur le bouton Imprimer NB : Lorsqu’on est en absence d’imprimante, on peut imprimer le document sous de fichier « PDF » en laissant l’option par défaut. SITUATION D’INTEGRATION : Le collège adventiste de Maroua présente les statistiques suivantes concernant ses effectifs par tranches d’âges pour le compte de l’année scolaire en cours et souhaite créer un graphique pour une bonne interprétation de cette statistique : Ages 8 à 10ans 11 à 13ans 14 à 16ans 17 à 20 ans TOTAL Elèves 12345-

152

203

159

75

Définir graphique puis donner son rôle Donner les types de graphique qu’on peut créer à l’aide d’un tableur Donner la procédure de création d’un graphique. Quelles sont les informations qu’on peut modifier sur un graphique ? Donner la procédure d’impression d’une feuille de calcul

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

38

REINVESTISSEMENT Le tableau ci-dessous représente la répartition des élèves par classe d’un établissement de la ville. Classe Filles Garçons Total

6ème 9 11 20

5ème 12 7 19

4ème 8 36

3ème 4 10 14

Total

1. Démarrer le tableur puis reproduire ce tableau 2. Insérer les formules dans les cases vides pour effectuer les calculs appropriés. 3. Insérer les diagrammes circulaires (04) faisant ressortir chacun la répartition des élèves par classe en fonction de sexe. 4. Donner à chacun de ces graphiques le titre de la classe correspondant 5. Imprimer votre feuille de calcul. (Par manque d’imprimante, imprimer en PDF).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

39

UNITE D’APPRENTISSAGE 4

:

CREATION D’UNE PRESENTATION Compétences visées : • •

Animation d’un séminaire, d’une conférence ; Présentation d’un exposé ; Communication évènementielle

Leçon 9 :

Généralités sur les documents de présentation

Leçon 10 : Insertion des objets dans un document de présentation Leçon 12 : Ajout des animations, effets et transissions à une présentation

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

40

UNITE D’ENSEIGNEMENT 9 : GENERALITES SUR LES DOCUMENTS DE PRESENTATION OBJECTIFS PEDAGOGIQUES : Énumérer quelques logiciels de présentation assistée par ordinateur (PréAO) ; Créer une diapositive ; CONTROLE DE PREREQUIS : 1. Connaitre les caractéristiques des fichiers 2. Connaitre fréquemment les logiciels bureautiques de la suite MS OFFICE, notamment WORD et EXCEL 3. Utiliser fréquemment les logiciels bureautiques de la suite MS OFFICE, notamment WORD et EXCEL et plus particulièrement leurs fonctions standards et avancées. SITUATION PROBLEME : L’heure du cours de Maths approche. Le professeur arrive avec son sac bien chargé. Entre autres effets qu’il installe sur la table, vous découvrez : un ordinateur ; un vidéoprojecteur ; un tissu blanc. Après l’installation du matériel, une image apparait sur le tissu blanc accroché au mur.

Isaac votre camarade qui est étonné de voir cela pour la première fois, s’approche de vous pour lui expliquer de quoi il s’agit. Consignes : 1. Comment appelle-t-on le procédé utilisé par le Professeur pour dispenser son cours aujourd’hui ? (Réponse attendue : Présentation ou Présentation assistée par un ordinateur.) 2. Donner un exemple de logiciel que le professeur a utilisé pour concevoir ce cours ? (Réponse attendue : PowerPoint…) 3. De quoi est constitué un document de présentation ? (Réponse attendue : diapositives) RESUME

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

41

DEFINITIONS : Un document de présentation ou ensemble de diapositives, est un document pouvant être projeté comme un film, pour communiquer une information à un grand public. Une présentation : est une suite de diapositive. Une diapositive (ou slide) : est une page de la présentation. QUELQUES EXEMPLES DE LOGICIELS DE PREAO La création d’une diapositive se fait à travers un certain nombre de logiciels dit logiciels de présentation assistée par ordinateur, dont les plus répandus sont : Microsoft PowerPoint (suite Microsoft Office), existant pour Windows et pour Mac OS X OpenOffice.org Impress (suite OpenOffice.org), existant pour Windows, Linux, Mac OS X. Keynote (suite Iwork), existant uniquement sur Mac OS X. Google Présentations (suite Google Docs), utilisable avec un navigateur web récent. PRESENTATION DES FONCTIONS STANDARDS D’UN LOGICIEL DE PRESENTATION Les éléments standards communs à plusieurs logiciels de présentation assistée par ordinateur sont : • • •

La barre des menus : menu Accueil, menu Création, menu Animation, menu Diaporama, menu Affichage. La barre d’outils La diapositive

CREATION D’UNE DIAPOSITIVE Pour créer une nouvelle diapositive dans votre présentation, procédez comme suit : -

Cliquez sur Nouvelle diapositive, Sous l’onglet ou menu Accueil, dans le groupe Diapositives, Puis cliquez sur la diapositive souhaitée. Ou en utilisant la combinaison des touches du clavier CRTL+M.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

42

NB : Power Point permet de créer des présentations qui sont enregistrées en tant que fichiers de type «.pps(PowerPoint SlideShow) ». Les fichiers de travail se sauvegardent en format « .pptx et/ou .ppt» SITUATION D’INTEGRATION : Vous êtes choisi lors des journées portes ouvertes pour réaliser une présentation de votre établissement. Pour cela, vous avez décidé créer quelques diapositives. 1. Qu’est-ce qu’une diapositive ? 2. Citer deux logiciels à partir des quels on peut créer une diapositive. 3. Quelles sont les types d’informations que peut contenir une diapositive ? REINVESTISSEMENT 1. 2. 3. 4.

Identifier le logiciel de PréAO qui est installé sur votre ordinateur. Démarrer ce logiciel puis identifier se différentes parties. Créer une nouvelle diapositive Fermer le logiciel démarrer.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

43

UNITE D’ENSEIGNEMENT 10 : INSERTION DES OBJETS DANS UN DOCUMENT DE PRESENTATION OBJECTIFS PEDAGOGIQUES : Ajouter des objets dans une diapositive ; CONTROLE DE PRESREQUIS : 1. Énumérer quelques logiciels de présentation assistée par ordinateur (PréAO) ; 2. Créer une diapositive SITUATION PROBLEME : Votre petit frère qui est un développeur d’application vient de créer une application de gestion des bulletin de notes des etablissements scolaires. Pour cela, il souhaite donc realiser une presentation devant les chefs d’etablissements avec des diapositives captivantes. N’ayant pas trop d’expérience dans le domaine, Il fait donc appel à vous dans le but de l’aider. Consignes : 1. Que faut-il faire ? ( Reponse attendue: inserer des objets ou des elements. ) 2. Citer quelques objets que l’on peut inserer dans une diapositives ?( Reponse attendue: inserer des textes, inserer des vidéos, inserer des graphiques, inserer des sons... ) 3. Quel onglet de la barre de menu permet d’inserer les objets ? ( Reponse attendue: insertion) RESUME Une diapositive peut être constituée d’un agencement d’objets. Ces objets pouvant être des formes géométriques, Des textes, Des images, Des sons, Des vidéos, Des extraits d’autres documents, etc. INSERTION D’OBJETS TEXTES Pour ajouter une zone de texte et ajouter du texte à celle-ci, procédez comme suit : 1- Dans le groupe Texte de l’onglet Insertion, cliquez sur Zone de texte.

2- Cliquez sur la diapositive, puis faites glisser le pointeur pour tracer la zone de texte. 3- Effectuez l’une des opérations suivantes :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

44

Pour ajouter du texte dans une zone de texte modifiable par quiconque, en mode Normal, cliquez à l’intérieur de la zone de texte, puis tapez ou collez le texte. Pour ajouter du texte dans une zone de texte permanente et non modifiable, en mode Masque des diapositives, cliquez à l’intérieur de la zone de texte, puis tapez ou collez le texte. INSERTION D’OBJETS IMAGES Pour insérer un objet image on procède comme suit : 1- Cliquez à l’endroit où vous souhaitez insérer l’image. 2- Sous l’onglet Insertion, dans le groupe Images, cliquez sur Image ou Images clipart.

3- Recherchez l’image à insérer, puis double-cliquez dessus. INSERTION D’OBJETS TABLEAUX Pour insérer un objet tableau on procède comme suit : 1- Sélectionnez la diapositive à laquelle vous souhaitez ajouter un tableau. 2- Dans le groupe Tableaux de l’onglet Insertion, cliquez sur Tableau. Dans la boîte de dialogue Insérer un tableau, effectuez l’une des opérations suivantes : Cliquez et déplacez le pointeur pour sélectionner le nombre de lignes et de colonnes souhaitées, puis relâchez le bouton de la souris.

NB : Cliquez sur Insérer un tableau puis entrez un nombre dans les listes Nombre de colonnes et Nombre de lignes. INSERTION D’OBJETS MEDIA (VIDEO OU AUDIO)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

45

Pour insérer un média on procède comme suit : 1- Cliquez sur la diapositive à laquelle vous souhaitez ajouter un clip audio. 2- Sous l’onglet Insertion, dans le groupe Média, cliquez sur Audio ou Vidéo.

3- Effectuez l'une des opérations suivantes : Sélectionnez Audio ou Vidéo à partir du fichier, recherchez le dossier contenant le fichier, puis double-cliquez sur le fichier à ajouter. Cliquez sur Audio ou Vidéo clipart, trouvez le clip audio ou vidéo souhaité dans le volet Office Images clipart, puis cliquez pour l’ajouter à la diapositive. Situation d’integration : Lors de la realisation des travaux pratiques sur les diapositives dans la salle d’informatique , la capture d’écran ci-dessus vous a été proposée :

1- Quelles sont les types d’informations que peuvent contenir une diapositive ? 2- Citer les différents types de diapositives que vous connaissez ? 3- Combien de diapositive avons-nous sur cette capture ? 4- Combien d’objets avons-nous sur la diapositve 4 ?

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

46

5- Donner la procedure d’insertion d’un objet dans une diapositive. REINVESTISSEMENT 1. Créer un diaporama constitué de 04 diapositives. 2. Sur chacune des diapositives insérer : - Une image - Un son - Un tableau - De texte 3. Enregistrer votre travail puis fermer le logiciel utilisé.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

47

UNITE D’ENSEIGNEMENT 11 : AJOUT DES ANIMATIONS, EFFETS ET TRANSISSIONS A UNE PRESENTATION OBJECTIFS PEDAGOGIQUES : Paramétrer/Ajouter des animations, des effets, des transitions et des fonds sonores ; Enregistrer/Visualiser les diapositives en mode diaporama ; Produire une présentation complète. CONTROLE DE PRESREQUIS : 1. Connaitre les differents types de diapositives 2. Ajouter des objets dans une diapositive SITUATION PROBLEME : Et enfin ton anniversaire aura lieu dans quatre jours. Les parents, les amis, les voisins sont tous invités ; personne ne manquera à la fête, tu ne peux d'ailleurs tolérer aucune absence.Cependant un problème se pose; tu veux faire voir tout ton parcours ce jourlà : depuis ta naissance, jusqu'aujourd'hui.Tu disposes d'ailleurs plus de 100 photos qui retracent ton passé dans ton ordinateur possédant un logiciel PréAO et d’un vidéo projecteur. Consignes : 1. Quelques sont les objets que tu dois inserer dans tes diapositives ? ( Reponse attendue :inserer des photos, inserer des textes de commentaire sur chaque photo, inserer des sons...) 2. Ayant insérer ces objets dans plusieurs diapositives, comment dois tu faire pour les mettrent tous en mouvement afin de captiver l’attention de tes parents et de tes amies ? ( Reponse attendue : appliquer sur chaque objets des animations, des effets, des transitions... ) 3. Une fois ton montage terminé, comment dois tu procèder le jour de ton anniversaire pour que tes parents et tes amies voient tes photos comme un film à travers le vidéo projecteur? ( Reponse attendue : cliquer le menu ou pnglet diaporama et en suite sur à partir du début ou uniquement sur la touche F5 du clavier ... ) 4. Comment appele-t-on ce mode de présentation dans un logiciel PréAO? ( Reponse attendu : le mode diaporama... ) RESUME MISE EN FORME D’UNE DIAPOSITIVE La manipulation d’une diapositive regroupe toutes les opérations pouvant être faites dessus afin qu’elle réponde le mieux aux exigences de celui qui la conçoit. Ces opérations sont entre autres, l’animation d’un objet, les effets d’une animation, la visualisation, etc.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

48

L’animation d’un objet L’animation permet d’affecter des mouvements aux objets d’une diapositive. Ces animations peuvent avoir pour but, soit de simuler un déplacement ou le fonctionnement d’un mécanisme, soit de captiver l’attention du public. Pour réaliser une animation, la fonctionnalité la plus appropriée est l’animation personnalisée du menu Animation. Les animations sont classées en quatre catégories : Les animations ouvertes Pour une animation de cette catégorie, le diaporama ne comporte pas à son démarrage, l’objet concerné par cette animation. Une fois, l’animation activée, l’objet apparaît dans le diaporama. Les animations fermeture ou quitter Pour une animation de cette catégorie, le diaporama comporte à son démarrage, l’objet concerné par cette animation. Une fois l’animation activée, l’objet disparaît du diaporama. Les animations dites emphase ou accentuation Pour une animation de cette catégorie, l’objet concerné par cette animation est dans une position statique. Une fois, l’animation activée, l’objet effectue un déplacement sur le diaporama. Ce déplacement est celui spécifié par le concepteur de la présentation. Les animations de trajectoire Pour une animation de cette catégorie, l’objet concerné par cette animation est dans une position statique. Une fois, l’animation activée, l’objet effectue un déplacement sur le diaporama. A la différence de l’emphase, ce déplacement est dessiné sur la diapositive par le concepteur. Effets de transition Le paramétrage des effets d’une animation porte sur trois points : Le début de l’effet traite du « quand » commence l’animation. Elle peut être faite au clic, avec l’objet précédent, ou après l’objet précédent. Les propriétés de l’effet traitent entre autres de son sens d’orientation, de sa taille, etc. La vitesse de l’effet : celle-ci peut être très rapide, rapide, moyenne, lente ou très lente. Pour appliquer les effets de transition votre présentation : • Sélectionner la ou les diapositives concernées • Cliquer sur transition dans le menu Diaporama. Un menu apparaît à droite vous propose : ◦ Tous les effets de transition possible ◦ La vitesse d'exécution des effets. ◦ La possibilité d'associer du son ◦ L'option de passage à la diapositive suivante (manuellement ou automatiquement) NB : Vous pouvez changer l'effet aussi souvent que vous le voulez.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

49

Si vous préparez une présentation à défilement automatique, vous pouvez déterminer combien de temps (en secondes) la diapositive restera à l'écran. • Une fois que vous aurez choisi toutes les options, cliquer sur le bouton Diaporama et visualiser le résultat. VISUALISATION D’UNE ANIMATION Il existe différents modes d’affichage. Entre autres on a : - Le mode normal - Le mode trieuse de diapositives - Le mode page de commentaires - Le mode diaporama Visualiser une présentation, c’est afficher les diapositives sous forme de diaporama. Le démarrage d’un diaporama se fait à partir du menu diaporama. La navigation entre les diaporamas se fait en utilisant les touches de direction. Remarque : le démarrage d’un diaporama peut se faire en appuyant sur la touche F5 du clavier. Cependant cette action dépend du logiciel de présentation utilisé. Pour changer de mode il faut choisir le mode souhaité dans le groupe affichages des présentations de l’onglet affichage SITUATION D’INTEGRATION Votre maman demande votre aide dans la réalisation d’une presentation en vous posant les questions suivantes : 1. Définir document de présentation 2. Donner la composition d’un diaporama 3. Que faire pour rendre un diaporama plus captivant ? 4. Donner la difference entre animation et transition 5. Quel mode d’affichage utilise-t-on pour presenter une presenation au public ? REINVESTISSEMENT Réaliser les tâches ci-dessous : 1. Lancer le logiciel de présentation "Microsoft PowerPoint". 2. Choisir la mise en page suivante à la première page :

3. Enregistrer la présentation dans «MesDocuments» sous le nom « L’ordinateur». 4. Insérer une nouvelle diapositive. 5. Choisir une mise en page nécessaire pour créer lapage suivante :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

50

6. Dans la zone de titre, écrire «L’ordinateur». Dans la zone de texte, écrire le texte dans la figure précédente. 7. Ajouter l’image de l’ordinateur à partir de la bibliothèque clipart. 8. Aplliquer une animation de votre choix à l’image 9. Inserer une transition entre les deux diapositives crées 10. Enregistrer la modification.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

51

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

52

UNITE D’APPRENTISSAGE 5

:

UTILISER LES STRUCTURES DE CONTROLE Compétences visées : • • • •

Développement du raisonnement logique pour résoudre les problèmes Initiation au raisonnement logique ; Résolution numérique d’un problème simple de calcul ; Automatisation des calculs répétitifs

Leçon 12 : Les éléments d’un algorithme Leçon 13 : Structures de contrôle Leçon 14 : Exécution d’un algorithme Leçon 15 : Organigramme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

53

UNITE D’ENSEIGNEMENT 12 : LES ELEMENTS D’UN ALGORITHME OBJECTIFS PEDAGOGIQUES : Identifier les éléments d’un algorithme ; CONTROLE DE PRESREQUIS : 1. Définir algorithme 2. Connaitre les qualités d’un bon algorithme 3. Connaitre les étapes de résolution d’un problème SITUATION PROBLEME : Votre petit frère dispose de deux bouteilles de jus de fruits: • Dans la première bouteille nommée A se trouve le jus d’orange; • Dans la deuxième bouteille nommée O se trouve le jus d’ananas. Il souhaiterai que le jus d’ananas se retrouve dans la bouteille nommée A et le jus d’orange dans la bouteille nommée O. Ne pouvant pas resoudre tout seul son probleme, il fait appel à vous. Consignes : 1. Identifier deux contenants dans le problème que pose votre petit frère, comment les applent on en algorithmique ? (Reponse attendue :la bouteille nommée A et la bouteille nommée O, on les appelent les variables en algorimiques) 2. Quel élèment votre petit frère a-t-il besoin nécessairement pour effectuer cet échange ? ( Reponse attendue : il a besoin d’une troisième bouteille vide nommée B pour effectuer l’échange...) 3. Tenant compte de l’élèment de réponse de la question 2, donner une procèdure à votre petit frère afin qu’il réalise son souhait (Reponse attendue : Dans la bouteille vide nommée B verser le jus d’ananas contenu de la bouteille nomée O ; Dans la bouteille nommée O verser le jus d’orange contenu de la bouteille nomée A ; Et enfin dans la bouteille nommée A verser le jus d’ananas contenu de la bouteille nomée B.). 4. Comment appelle-t-on les étapes de résolution d’un probleme ? (Reponse attendue : l’algorithme) RESUME DÉFINITIONS Algorithme est une suite finie et ordonnée d’actions permettant de résoudre un problème donné. Algorithmique est la science qui étudie les algorithmes.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

54

Variable : c’est un objet dont le contenu peut changer au cours de l’exécution de l’algorithme. Constante : c’est un objet dont le contenu reste invariant lors de l’exécution de l’algorithme PARTIES D’UN ALGORITHME Un algorithme est composé de trois grande partie : • L’entête : constitué du nom de l’algorithme • La partie déclarative : elle comporte la déclaration des variables et constantes. • Le corps : il est constitué de l’ensemble de toutes les actions qui seront traitées dans l’algorithme Le nombre d’actions se décompte dans le corps de l’algorithme OBJETS MANIPULES EN ALGORITHMIQUE Les objets les plus utilisés en algorithme sont : Les variables ; les constantes. Avant d’utiliser un objet dans un algorithme, il faut au préalable le déclarer. La syntaxe de déclaration dépend de la nature de l’objet : Déclaration d’objets variables Syntaxe : Var ou Variable Identifiant : Type Exemple : Var note, P, R : Entier ; Déclaration d’objets constants Syntaxe : Const ou Constante Identifiant = Valeur_ initiale ; Exemple : Const Pi = 3,14; OPÉRATEURS PRIMITIFS Un opérateur est un symbole permettant d’élaborer une expression en vue d’effectuer un calcul ou une comparaison. Ainsi, on distingue : Les opérateurs arithmétiques En plus des opérations arithmétiques de base (addition, soustraction, multiplication et division), le tableau suivant illustre les différents opérateurs arithmétiques. Opérateur Div. ^ MOD

Signification Division entière Puissance Reste de la division entière

Exemple : 11 DIV 4 = 2 2^3 = 8 11 MOD 4= 3

Les opérateurs relationnels Opérateur <

Signification Inférieur Inférieur ou égale Supérieur

Opérateur >= = ≠ ou

Signification Supérieur ou égale Égale Différent

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

55

Les opérateurs logiques Ils sont utilisés pour relier des expressions logiques ou des identificateurs de type booléen. Pour ce qui est de l’algorithmique, une expression logique comporte un ou plusieurs symboles suivants : le « ou » logique ( OU ) ; le « et » logique ( ET ) ; le « non » logique ( NON ). Opérateur Signification Exemple ET « et » logique (15>5) ET (65) OU (2>5) = ..... VRAI...... NON « non » logique NON((15>5) OU (2>5)) = ....VRAI..... INSTRUCTIONS SIMPLE EN ALGORITHMIQUE Une instruction est une opération élémentaire, interprétée et exécutée par un processeur. Les instructions simples les plus utilisées en algorithme sont : la lecture, l’écriture et l’affectation. Instruction d’affectation Cette instruction (matérialisée par le symbole ←) permet d’attribuer une valeur ou le résultat d’une expression à une variable. Syntaxe : Nom_de_la_variable ← valeur | expression; Exemple 1 : SommeA+B, on lit : à Somme j’affecte A plus B (L’objet Somme contient la somme des contenus des objets A et B) A25 ; on lit : à A j’affecte 25 (l’objet A contient la valeur 25) NB : Lorsqu’on affecte une valeur à un objet qui en contient déjà une, l’ancienne valeur de l’objet est détruite au profit de la nouvelle. Exemple 2 : A4 (A vaut 5) B4 (B vaut 4) AA+B (A vaut 9 soit 5+4, l’ancienne valeur a été détruite). Instruction de lecture ou de saisie Cette instruction permet d’entrer une donnée à partir du clavier. La machine attend que l’utilisateur tape une valeur au clavier. Mot clé : saisir ou Lire Syntaxe : lire (liste des variables) (nom variable étant une variable d’un type déclaré à l’avance). NB : Les variables sont séparées entre elles par des virgules. Exemple : Lire (a, b) ; ou bien Lire(a) ; Lire(b) ; Ces instructions permettent de stocker dans les variables a et b les valeurs saisies au clavier. Instruction d’écriture ou d’affichage

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

56

Cette instruction permet d’effectuer l’affichage à l’écran. Mot clé : Écrire ou afficher Syntaxe : Écrire (liste des objets) ; Les objets sont séparés entre eux par des virgules. Exemple 1 : Écrire (‘‘Mon Premier Algo’’) Cette instruction affiche la chaîne « Mon Premier Algo » à l’écran. Exemple 2 : Var note1 : Entier ; note1← 13 ; Écrire (note1) ; Cette instruction affiche la valeur contenue dans l’objet note1. (C’est-à-dire 13) A côté de ces instructions de base, nous avons également L’incrémentation et La décrémentation. L’incrémentation et La décrémentation Elles permettent respectivement d’ajouter ou de diminuer d’une unité le contenu d’une variable. Exemples : i ← i+1; et j ←j-1 ; SITUATION D’INTEGRATION : Vous désirez écrire un algorithme pour le calcul de la somme de deux nombres. 1. Définir algorithme 2. Donner les parties d’un algorithme. 3. Donner la différence entre variable et constante. 4. Donner la syntaxe de déclaration d’une variable et celle d’une constante. 5. Quelles sont les instructions de base utilisées en algorithmique. REINVESTISSEMENT 1. Écrire un algorithme qui calcule la surface d’un cercle. 2. Ecrire un algorithme qui demande à l’utilisateur son nom puis lui affiche un message pour lui dire bonjour.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

57

UNITE D’ENSEIGNEMENT 13 : LES STRUCTURES DE CONTROLE OBJECTIFS PEDAGOGIQUES : Identifier les structures de contrôle CONTROLE DE PREREQUIS : 1. Donner la structure minimale d’un algorithme 2. Utiliser les instructions d’écriture, d’affichage et d’affectation pour écrire les algorithmes. SITUATION PROBLEME : Vous souahitez un algorithme permettant de résoudre une équation à coefficients réels de la forme ax+b = 0 (a et b seront entrés au clavier). Consignes : 1. Lister les différentes structure de contrôle. (Réponse attendue : structures alternatives ou conditionnelles, les structures itératives ou boucles). 2. Quelle structure convient-il ici ? (Réponse attendue : structure alternative car il ya une condition sur le coefficiet a (a=0 ou a≠0) ) 3. Donner sa syntaxe d’utilisation (Réponse attendue Si (condition) alors (actions) sinon (actions) RESUME Les opérations élémentaires relatives à la résolution d’un problème peuvent, en fonction de leur enchaînement, être organisées suivant quatre familles de structures algorithmiques fondamentales : Structures linéaires, structures alternatives, structures de choix et structure itératives (ou répétitives). STRUCTURES CONDITIONNELLES Une structure conditionnelle est dite à forme alternative lorsque le traitement dépend d’une condition à deux états: • •

Si la condition est évaluée à vrai, le premier traitement est exécuter; Si la condition est évaluée à faux, le 2ème traitement est exécuté.

Une structure conditionnelle est dite à choix lorsque le traitement dépend de la valeur que peut prendre le sélecteur. Ce sélecteur doit être du type scalaire (entier ou caractère); Une structure conditionnelle est dite généralisée lorsqu’elle permet de résoudre les problèmes comportant plus de deux traitements en fonction des conditions.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

58

L’exécution d’un traitement entraine automatiquement la non exécution des autres (alternative multiple). L’alternative réduite: Elle ne s’exécute que si la condition est satisfaisante. syntaxe : si (condition) alors (instruction) Exemple : Si x ≠ 0 alors s  0 L’alternative complète : Dans ce cas, une instruction est prévue pour chaque valeur logique de condition. syntaxe : si (condition) alors (instruction) sinon (instruction) Exemple: Si x ≠ 0 alors s  b sinon s  0 Exercice : racine carré d’un nombre • •



Algorithme Squart – Var x, y: réel Début – Ecrire (‘’enter un nombre’’); – Lire(x); – Si x >=0; • y← sqrt (x); • Ecrire (y); – Sinon • Ecrire (‘’pas de racine réelle’’); – Finsi Fin

STRUCTURES ITÉRATIVES OU BOUCLES Définition Une itération ou boucle est une séquence d’instructions destinée à s’exécuter plusieurs fois. Un cycle est un tour de la boucle. On distingue deux types d’itérations: itérative complète (pour) et itérations à condition d’arrêt (tant que, répéter).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

59



La boucle pour : le nombre de répétition est connu. Sa syntaxe est : Pour variable allant de valuer_initiale à valeur_finale faire Action1 ; Action2 ; ……. FinPour

Exemple calculer la puissance d’un nombre Algorithme puissance Var n, i : entier; x, p: réel ; Début P ←1; Pour i←1 à n faire p ← p*x ; finPour Fin •

La boucle Tant que : le nombre de répétition n’est pas connu. On teste une condition à l’entrée de la boucle avant d’exécuter les instructions : c’est une boucle conditionnelle. Sa syntaxe est : Tant que (condition vraie) Faire Action1 ; Action2 ; ……. FinTantque



La boucle Répéter : ici, on exécute au moins une fois le bloc d’instructions avant de tester la condition. Sa syntaxe est : Répéter Action1 ; Action2 ; ……. Jusqu’à (condition) ;

Exemple: un algorithme qui calcule la moyenne des notes. Algorithme Moyenne Var s: réel; note: entier ; Début s←0; i←1; Répéter Ecrire (‘’donner la note n°:’, i); Lire (note); s←s+note;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

60

i←i+1; Jusqu’à i>=10 Ecrire (‘’la moyenne des 10 notes est:’, s/10); Fin SITUATION D’INTEGRATION On souhait écrire un algorithme permettant d’afficher la liste de tous les nombres premiers inférieurs à n. 1. A quelle structure algorithmique correspond t-il ? Donner sa syntaxe. 2. Enumer les autres structures utilisés en algorithme. REINVESTISSEMENT Écrire un algorithme permettant d’afficher les entiers de 1 à n en utilisant : la boucle Pour et la boucle Tant que.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

61

UNITE D’ENSEIGNEMENT 14 : EXECUTION D’UN ALGORITHME OBJECTIFS PEDAGOGIQUES : Exécuter un algorithme ayant une structure alternative ; Exécuter un algorithme simple ; Exécuter des algorithmes itératifs Contrôle de prérequis : 1. Donner la structure minimale d’un algorithme 2. Utiliser les instructions d’écriture, d’affichage et d’affectation pour écrire les algorithmes. 3. Identifier et utiliser les structures de contrôle 4. Connaitre les opérations mathématiques et logiques SITUATION PROBLEME : Votre amie Diana a écrit les algorithmes qui aideront sa maman à faire ses petits calculs au marché. N’étant pas très sûr de ce qu’elle a écrit, Diana vous fait appel dans le but de l’aider à tester ses algorithmes pour ne pas induire sa maman en erreurs lors de l’utilisation de ces algorithmes. Consignes : 1. Que veut dire exécuter un algorithme ? (Réponse attendue : c’est faire dérouler chacune des instructions constituants cet algorithme dans l’ordre précis afin d’obtenir un résultat) 2. Que doit-on savoir lors de l’exécution d’un algorithme ? (Réponse attendue : l’ordre de prioritaire des opérateurs qui se trouve dans cet algorithme.). RESUME Un algorithme étant une suite d’instructions rangés dans un certain ordre, exécuter un algorithme revient donc à exécuter une à une chacune des instructions que constitue cet algorithme et surtout en respectant l’ordre dans lequel ces instructions sont écrites, dans le but de savoir le résultat que produit cet algorithme. Pour exécuter un algorithme, il faut : Distinguer une instruction : une instruction dans un algorithme se trouve dans le corps de l’algorithme entre Début et fin et se terminant toujours par un pointvirgule (;) Connaitre l’ordre de priorité des opérateurs pour effectuer les opérations arithmétiques. Donner les valeurs aux variables déclarés dans cet algorithme et remplacer chaque variable par sa valeur au cours de l’exécution puis effectuer les opérations. Noter le contenu des variables (Utiliser un tableau si nécessaire) à chaque étape d’exécution de l’algorithme.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

62

Savoir quelle est la variable de sortie et donner son contenu après l’exécution. Exemple 1 : Exécution d’un algorithme itératif Exécuter l’algorithme suivant avec a=-4 et b=-2 (1). Algorithme Plusgrand (2). Variable a, b, pg : réel ; (3). Début (4). Ecrire (’entrer les deux valeurs’) ; (5). Lire (a, b) ; (6). Si a>b alors (7). Pg a ; (8). Sinon (9). Pg b ; (10). FinSi (11). Ecrire (‘le plus grand nombre est :’, pg) ; (12). Fin Solution Ligne Instruction

Variables

5 6 7 8 9 11

A -4 -4 -4 -4 -4 -4

Lire (a,b) Si a>b pga Sinon pgb Ecrire (pg)

B -2 -2 -2 -2 -2 -2

pg X X X X -2 -2

Valeur de la condition

Ligne suivante

…… faux …. vrai vrai vrai

6 7 8 9 11 Fin

Cette algorithme retourne donc la valeur -2 . Exemple 2 : Algorithme iterative (cas de la boucle tant que) Exécuter cet algorithme pour a=2, b=3 (1).Algorithme BABATA (2).Var a, b, i : entier ; (3).S, p : réel ; (4).Début (5).Ecrire (entrer deux nombres) ; (6).Lire (a, b) ; (7).S ←0 ; p←0 ; i←1 ; (8).Tantque (i 13 ans ». Les réseaux présentent des orientations plus ou moins personnelles ou professionnelles, c'est-à-dire que l'objectif des utilisateurs peut être de retrouver des amis et de partager des outils avec eux (photos, messages, commentaires, applications ludiques...) ou de tisser un réseau professionnel (rencontrer des partenaires potentiels, trouver un nouvel emploi, trouver des collaborateurs, annoncer des événements ou des activités professionnelles...). WhatsApp Elle propose un service de messagerie instantanée via Internet. Elle offre la possibilité de créer des « groupes de discussion ». Il a l’inconvénient de reduire la taille des fichiers lourds (principalements (photo, vidéo) avec perte de qualité. Elle propose un service de partage de photos et de courtes vidéos. Il est particulièrement connu pour ses « filtres » qui vont modifier sensiblement les photos et les rendre facilement plus « attrayantes ». La plateforme de partage de vidéos appartenant à Alphabet (la société mère de Google) est utilisée par les jeunes (et les moins jeunes) pour suivre toutes les vidéos des vidéastes et producteurs de contenus qui leur plaisent. Elle permet de créer de l’interaction avec les abonnés d’une chaine ou émission afin de les fidéliser. La chaine leur donne la possibilité de commenter, d’aimer, de partager et d’y déposer leurs vidéos après validation ou modération. Twitter est un site de « micro-blogging », est un des principaux réseaux sociaux en nombre d’utilisateurs. Sa fonction phare consiste en la publication de courts messages de moins de 140 caractères. Ces messages sont nécessairement publics et les « Twittos » (utilisateurs de Twitter) sont invités à les repartager (ReTweet / like / réponse) ou suivre un internaute qui les intéressent

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

123

Snapchat Elle permet l’échange de messages, de photos ou de courtes vidéos dont la particularité est que la durée de vie des messages est limitée. Ainsi, à la réception du « Snap » celui-ci ne sera affiché qu’un certain temps (quelques secondes pour la majorité des messages, 24h dans certains cas précis) avant de disparaitre. LinkedIn et Viadéo sont des sites web de réseaux sociaux professionnels. Ils permet de : faire du business en B2B ; se rapprocher de ma clientèle Affaire ; trouver des partenaires ; trouver du personnel ; développer un réseau professionnel ; faire de la veille sur différentes thématiques liées à un domaine ; échanger avec d’autres professionnels. Un blog est un site web sur lequel ses auteurs (blogueurs) rédigent des articles (billets) qui apparaissent de façon chronologique. Il existe différentes plateformes de blog : blogger, over-blog, wordpress etc. TYPOLOGIE DES RESEAUX SOCIAUX L’analyse selon la taille du réseau nous permet de distinguer les réseaux personnels des réseaux grand public. • Réseaux sociaux généralistes Les réseaux généralistes sont des réseaux destinés à tout le monde. Ils permettent aux utilisateurs de créer des profils et de faire des échanges d‟information entre eux. Ils constituent donc des espaces personnalisables, simples et gratuits à l‟instar de Facebook et Twitter. •

Réseaux sociaux spécialisés :

Les réseaux sociaux spécialisés sont des réseaux dédiés où les relations entre les utilisateurs sont d’un type spécifique. Le but de ce type de réseaux est de permettre aux utilisateurs d‟enrichir leurs carnets professionnels, de chercher un emploi, de recruter des employés, gérer un curriculum vitae, etc. LinkdIn et Viadeo sont des exemples à succès s‟inscrivant dans la catégorie des réseaux sociaux spécialisés. Une deuxième classification est faite, selon Pascal Faucompré, consultant et animateur de réseaux sociaux, dans son article « Ras le bol des réseaux sociaux ? » (Faucompré, 2007). Voici la classification qu’il propose : Le réseautage : ce sont les réseaux utilisés dans les milieux professionnels (Exemple : Linkedin). Les « bloglike » : ces réseaux ressemblent aux blogs mais sont plus avancés au niveau des services (Exemple : MySpace). Les spécialisés : ces réseaux regroupent des communautés selon un thème bien précis (Exemples : Flickr pour les photos, YouTube pour les vidéos). Le microblogage : il correspond aux réseaux qui utilisent les clavardages publics et où les internautes publient ce qu‟ils sont en train de faire minute par minute (Exemple : Twitter).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

124

Les fourre-tout : ce sont les réseaux inclassables (Exemple : Voozici, un site pour le partage d'avis). Les codes sources ouverts : ce sont les plateformes qui permettent aux utilisateurs de créer leur propre réseau social (Exemple : Ning). On peut aussi distingue la classification suivante : Les réseaux sociaux professionnels (recherche d’emploi, travail): Linkedin, Viadeo, Slack, Facebook Workplace, Xing, etc. Les réseaux sociaux de messagerie: Messenger, Whatsapp, Wechat, Skype, Google Hangouts, Google meet, Viber, telegram, Nimbuzz, etc Les réseaux sociaux de partage de photos: Instagram, Printerest, Flickr, Google Photos, Facebook moments, Prisma, etc. Les réseaux sociaux des vidéo: You tube, Daily motion, Periscop, Mixbit, Vimeo, Twitch, Discord; Les réseaux sociaux de musiques: Sportify, Deezer, Soudeloud, Apple Music, Musical.ly, Mixcloud,… Les Réseaux sociaux de questions/reponses: Quora, Askfm, Yahoo questions/reponses; Les réseaux sociaux d’évenements (rencontre): Meetup, eventbride, Reseaux sociaux de decouverte de contenu: Reddit, 4chan, 9Geg, Strumble Upon, Flip board,… SITUATION D’INTEGRATION Votre père a acheté un téléphone de type androïd et souhaite utiliser ce téléphone pour communiquer avec votre grand frère qui vit à l’étranger à travers les réseaux sociaux. Pour cela il vous pose les questions suivantes. 1234-

Qu’est-ce qu’un réseau social ? Quels sont les services possibles d’un réseau social ? Citer deux types de réseaux sociaux Citer deux dangers des réseaux sociaux.

REINVESTISSEMENT Identifier les réseaux sociaux dans la liste ci-dessous puis les classer par type

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

125

UNITE D’ENSEIGNEMENT 29 : CREATION ET GESTION D’UN PROFIL DANS UN RESEAU SOCIAL OBJECTIFS PEDAGOGIQUES : Créer/gérer un profil dans un réseau social ; Créer un blog à partir d’un modèle ; Créer/administrer un groupe dans un réseau social ; Publier les fichiers sur les réseaux sociaux ; CONTROLE DE PRESREQUIS : 1. Connaitre les types de réseaux sociaux ; 2. Savoir utiliser l’ordinateur et maitriser la navigation sur internet ; SITUATION PROBLEME : Monsieur Isaac vient d’acheter un telephone androïd de marque infinix dans le but de communiquer avec ses amis disperser dans le pays et meme en déhors. Consignes : 1. Que doit-il faire pour resoudre son probleme ? (Réponse attendue : créer un groupe sur le reseau social puis y ajouuter ses amis) 2. Proposer à M. Bouba un réseau social dans le quel, on peut créer et gérer un groupe. (Réponse attendue : Facebook, Whatsapp, LindIn) 3. Comment faire pour créer un profil facebook ? (Réponse attendue : Pour vous inscrire (c'est gratuit), connectez-vous au site : https://www.facebook.com/ (1). En page d'accueil, remplissez le formulaire : prénom, nom, adresse électronique, mot de passe, date de naissance et sexe. Terminez en cliquant sur "Inscription" (2). Vous devrez ensuite remplir un "Captcha" pour vérifier que vous êtes bien une personne. (3). Vous pourrez ensuite rechercher des amis (via des adresses électroniques), remplir votre profil et ajouter une photo). 4. Quels sont les types de média qu’on peut partager dans un réseau social ? (Réponse attendue : texte, image, son, vidéo). 5. S’il dérise avoir un journal sur internet, que doit-il faire ? (Réponse attendue : il doit créer un blog sur internet). RESUME PROFIL D’UTILISATEUR DANS LE RESEAU SOCIAL Définitions On appelle profil utilisateur toute structure qui permet de modéliser et de stocker les données caractérisant l’utilisateur. En d’autres termes, le profil d’un utilisateur est la représentation d’un ensemble d’informations essentielles (différent selon le domaine d’application) décrivant l’utilisateur. [Brusilovsky, 1996] définit un profil utilisateur à travers les éléments suivants :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

126

• • • • •

Les données personnelles qui constituent la partie statique du profil. Les connaissances de l’utilisateur, sont généralement extraites pendant une session de déplacement entre les pages. Les intérêts expriment le(s) domaine(s) d’expertise de l’utilisateur ou son périmètre d’exploration. L’historique ou ”feedback” de l’utilisateur désigne communément l’ensemble des informations collectées. Les préférences sont des caractéristiques de l’utilisateur décrivant qu’il peut préférer certains types d’information.

CREER ET GERER UN PROFIL DANS UN RESEAU SOCIAL Le profil personnel est souvent créé lors de l’inscription au système, par le moyen d’une série de questions à remplir et qui contiennent souvent des caractéristiques descriptives telles que le nom, l’âge ou date de naissance, le lieu de provenance ou de naissance, les intérêts et d’autres informations jugées utiles, ainsi qu’une photo ou un avatar (photo ou image réprésenatant l’utilisateur, l’adresse e-mail, le mot de passe et souvent le nom d’utilisateur sans oublier la photo de couverture. La gestion de l’évolution du profil utilisateur est un processus complémentaire à la construction d’un profil utilisateur et désigne son adaptation à la variation des centres d’intérêt des utilisateurs au cours du temps”. L’évolution du profil est donc dépendante de la contrainte temporelle. Deux techniques principales sont utilisées afin d’adapter les informations du web pour les utilisateurs : Adaptation par filtrage : c’est une technique qui consiste à éliminer des informations jugées non pertinentes pour un utilisateur. Adaptation par ordonnancement : l’adaptation par ordonnancement consiste à réordonner les résultats, suite à une requête de l’utilisateur. •

CAS DE FACEBOOK

Pour vous inscrire (c'est gratuit), (1) Connectez-vous au site : https://www.facebook.com/ (2) En page d'accueil, remplissez le formulaire : prénom, nom, adresse électronique, mot de passe, date de naissance et sexe. Terminez en cliquant sur "Inscription" (3) Vous devrez ensuite remplir un "Captcha" pour vérifier que vous êtes bien une personne. (4) Vous pourrez ensuite rechercher des amis (via des adresses électroniques), remplir (5) votre profil et ajouter une photo. • CAS DE TWITTER Pour vous inscrire (c’est gratuit), connectez-vous au site https://twitter.com/

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

127

(1) En page d’accueil, insérez votre nom complet, votre email et un mot de passe. (2) Cliquez sur le bouton « S’inscrire sur Twitter ». (3) Vous pourrez ensuite choisir votre pseudonyme Twitter (identifiant unique) (4) Après confirmation de votre adresse électronique, le compte sera créé. (5) Abonnez-vous alors à plusieurs comptes qui vous intéressent, les informations apparaitront alors sur votre page d’accueil. CREER UN BLOG A PARTIR D’UN MODELE Notion de blog Définition Un blog est un site web composé essentiellement d’actualités, publiées au fil de l’éau et apparaissent selon un ordre anté-chronologique enrichis des liens externes et des commentaires. On peut aussi considéré un blog comme étant un journal d’utilisateur sur internet dans lequel il met regulièrement à jour ses informations. Un blog peut contenir tout type d’informations (image, son, vidéo, texte). Le weblog offre l’indexation, la gestion des droits, l’archivage et la recherche. L’auteur d’un blog est appélé bloggeur. Les principales caractéristiques d’un blog sont les billets (posts). Les billets constituent l’unité minimal de publication du blog. Chaque billet comporte les fonctionnalités suivantes : commentaires, archivage, catégorisation, permalien, retrolien, blogoliste, etc. Selon les plateformes de blog, le pétrolien (adresse permanente du billet) est associée (cliquable) avec la zone de datation, le titre du billet, ou les deux. Un trackback (retrolien) est une technique qui permet à l’auteur d’un bloge (A) de placer sur un blog (B) un lien pointant vers l’un de ses billets (A). Le blogoliste (bolgroll) est une sorte de lien dans un blog. Plate formes de blog Plateformes communautaires : Skyblogs, Windows Live Spaces, …) Services gratuits : OverBlog, Vox, Hautetfort, Blogger, Canalblog, Blogspint, etc. Les veritables logiciels de blod : WordPress, Dotclear,… CREER UN BLOG SUR LA PLATE-FORME DU WEB PEDAGOGIQUE Pour créer un blog, il faut d’abord disposer d’une adresse électronique (e-mail). Après, il faudra suivre les différentes suivantes : Aller sur la page de création : http://lewebpedagogique.com/wp-signup.php Choisir un identifiant (celui-ci ne pourra pas être modifié) Remplir le formulaire d’information. Vous serez demandez votre adresse email, votre état civil, votre statut, votre discipline, votre ville. Choisir un avatar (une image ou photo qui vous représente). Confirmer l’inscription en cochant « Donnez-moi un blog ».

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

128

La plate-forme va vous envoyer sur votre adresse e-mail de contact un message d’activation de votre blog. Cliquez sur le lien hypertexte (adresse Internet soulignée en bleu) contenu dans l’e-mail. Voilà, votre blog est prêt à l’emploi ! Un mot de passe généré automatiquement vous est attribué par la plate-forme. Connexion et utilisation Pour se connecter, remplir l’identifiant (nom d’utilisateur) et mot de passe dans la fenêtre suivante, une fois les identifiants saisis, cliquez sur Connexion.

Le tableau de bord est un écran de contrôle qui permet de suivre l’activité de votre blog. Il est composé d’un menu (colonne de gauche) et d’un espace central.

Lors de votre première connexion, le tableau de bord par défaut s’affiche. Vous pouvez le faire évoluer selon vos besoins.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

129

Voici ce qui s’affiche :

Une fois vos choix effectués, re-cliquez sur « Options de l’écran ». Les Widgets sont des modules personnalisables. Il suffit de faire glisser les modules souhaités vers la colonne de droite pour les voir ensuite apparaître sur votre blog.

Quelques Widgets de base voire indispensables : • Catégories : affiche les titres des catégories que vous avez édité ; • Articles récents : affiche les titres des articles que vous avez publié récemment ; • Archives : affiche par mois les articles publis antérieurement ; • Nuage de mots-clés : aussi appelés TAGS, affiche les mots-clés attribués pour vos billets. Permet d’indexer vos billets. • Recherche : vous pouvez décider d’insérer un formulaire de recherche. Publication sur un blog

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

130

Deux formes de publication sont possibles : Article et page. Le mode « Article » vous permet de publier des articles ou billets dans l’ordre chronologique sur la page d’accueil de votre blog. Le mode « Page »Ce mode vous permet de créer une structure fixe qui apparaîtra sous forme d’un onglet dans votre blog. Ces pages ne fonctionnent pas sur le principe des billets, mais plutôt comme une page sur un site Internet. CREER ET ADMINISTRER UN GROUPE DANS UN RESEAU SOCIAL Notion de groupe En science social, l’expression réseau social désigne un agencement des liens entre des individus et/ou des organisations, constituant un groupe qui a un sens: famille, collègues, amis, communauté. Un groupe en ligne sert à rassembler les personnes autours d’un thématique, un sujet ou des préoccupations communes. Le groupe peut regrouper: La vente : rencontre entre demendeurs et offreurs des biens et services ; La recherche d’emploi : reception des diverses offres venants des entreprises ou particuliers; Les regroupements professionnels : les membres d’une même brache d’activités qui se trouvent pour échanger leurs bons plans et discuter de partenariats; L’entraide : regroupent d’entrepreuneurs ou d’étufiants qui vont parler de leurs travaux, partager leurs expériences et se soutenir moralement ; La formation/coaching en ligne : des personnes sont formées, coachées avec des tutoriels, des vidéos et des messages partagés sur les groupe. Les plates formes permettant de créer des groupes sont: Whatsapp, Facebook, Linkedin, etc. Création d’un groupe L’intérêt de créer un groupe n’est pas à démontrer, mais mal exploiter, il ne sert à rien. La création d’un groupe est très simple: Chercher l’onglet de création d’un groupe; Créer et donner un nom au groupe; Ajouter des membres; Désigner des coadministrateurs (facultatif); Administration d’un groupe Les principes à respecter: Ne jamais intégrer une personne sans son avis; Suscitez les échanges avec les membres; Sur Whatsapp, n’intégrer pas plusieurs centaines de personnes (surcharge des messages); Soyez prêt à faire la modération; Organiser les jeux concours pour motiver l’activité.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

131

PARTAGE DES FICHIERS DANS UN GROUPE • Si le fichier est dans le stockage du téléphone: A partir du compte destinateur, démarrer une conversation; En bas de volet de conversation, sélectionner ………..(trombone); Sélectionner la source du fichier; Valider la sélection, le transfert sera effectué; •

Si le fichier se trouve dans un compte: Aller dans le compte Sélectionner le fichier; Activer le partage; Sélectionner le groupe de réception; Valider le transfert.

SITUATION D’INNTEGRATION Votre petit frère est un élève de la classe de 4ème et vient d’acquérir un téléphone fonctionnant sous le système androïd. Ayant une connexion 4G contenant une multitude d’applications. Il aimerait avoir un groupe d’étude avec ses amis où ils peuvent travailler tout en restant chacun chez soi. 1- Définir groupe. 2- Proposer à votre petit frère un réseau social qu’on peut créer un groupe faciliterait les études ? 3- Comment peut-il créer et administrer un groupe avec ce réseau social ? 4- Votre frère veut aussi utiliser un blog. a. Définir blog puis donner ses avantages. b. Donner les étapes de la création d’un blog REINVESTISSEMENT 1. Créer un profil sur Facebook portant votre nom 2. Créer un groupe sur WhatsApp portant le nom de votre classe et y ajouter vos camarades et votre professeur d’informatique. 3. Créer un blog en utilisant l’outil de votre choix.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

132

UNITE D’APPRENTISSAGE 12

:

DESCRIPTION DES GENERALITES SUR LE CLOUD ET LA VIRTUALISATION Compétences visées : • • • • •

Manipulation des données et des services dans un serveur distant ; Accès permanent à des données distantes sur de petits appareils ; Installation, configuration d’une machine virtuelle ; Travail dans un bureau distant ; Apprentissage dans une plateforme en ligne

Leçon 30 : Introduction au cloud computing Leçon 31 : Notion de virtualisation

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

133

UNITE D’ENSEIGNEMENT 30 : INTRODUCTION AU CLOUD COMPUTING Objectifs pédagogiques : Enumérer les avantages et les inconvénients du Cloud ; Enumérer les types de Cloud Lister les modèles de déploiement du Cloud computing ; Lister quelques services de Cloud computing ; Contrôle de prérequis : 1. Enumérer quelques limites de sauvegarde des données sur un disque dur. 2. Définir internet et énumérer quelques tâches qu’un utilisateur peut réaliser sur internet. SITUATION PROBLEME : Votre papa vient d’acheter un ordinateur tout neuf pour la réalisation de ces travaux. A sa grande surprise, cet ordinateur ne lui permet pas de sauvegarder en grande quantité toutes ces données à cause du faible capacité de disque dur de cet ordinateur. Il cherche donc un moyen pour résoudre à ce problème. Pour cela, il fait appel à vous dans le but de l’aider. Consignes : 12. Proposer à votre papa une solution lui permettant de résoudre son problème. (Réponse attendue : l’achat d’un disque dur de grande capacité). 13. Est-il possible d’utiliser internet pour sauvegarder les données ? comment appelle-t-on cette technologie. (Réponse attendue : oui il est possible d’utiliser internet pour sauvegarder les données. Cette technologie est appelée le cloud computing). 14. Définir le cloud computing. (Réponse attendue : le cloud computing est une technologie permettant d’exploiter les ressources et services se trouvant sur des serveurs distants à travers le réseau internet, ceci par la demande de l’utilisateur. 15. Présenter deux avantages et deux inconvénients du cloud computing. (Réponse attendue : deux avantages sont : la flexibilité et le gain en temps ; deux inconvénients sont : problème de sécurité des données et l’absence du réseau rend compliqué l’accès aux données). 16. Enumérer le types de cloud (ou mode de déploiement de cloud) que vous connaissiez. (Réponse attendue : le cloud public, privé, hybride et communautaire). 17. Citer quelques services qu’offre le cloud computing (Réponse attendue : utilisation de logiciel en ligne, utilisation de plateforme de développement en ligne et location des infrastructures matériels à la demande).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

134

RESUME DEFINITION : Le Cloud Computing en français « l'informatique en nuage » est un modèle informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables. C’est aussi une forme de service qui consiste à exploiter la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau généralement Internet. Le cloud computing a 05 cinq principales caractéristiques présentées ci-dessous : 1. On-Demand Self-Service : Les clients peuvent accéder aux ressources informatiques partagées à tout moment lorsqu’ils le désirent (On-demand), et de leur propre chef sans avoir besoin de passer par des équipes IT (SelfService) 2. Accès réseau universel : Le Cloud Computing s’appuie sur le réseau (internet) et est accessible via le réseau, de n’importe quel endroit et quel que soit le périphérique (PC, Mac, TV, Tablette, Smartphone). 3. La mise en commun des ressources (non localisées): Les clients accèdent à des ressources partagées (machines virtuelles ,bande passante réseau, mémoire, puissance de traitement, capacité de stockage) qui peuvent se trouver n’importe où dans le monde. 4. Redimensionnement rapide (Élasticité) : en fonction de la demande, les ressources et les capacités peuvent être rapidement et automatiquement déployé et mises à l'échelle à n'importe quelle quantité et à tout moment. 5. Facturation à l’usage : Le fournisseur de la solution de Cloud est capable de mesurer de façon précise la consommation des déférentes ressources, cette mesure lui permet ensuite de facturer le client selon l’usage. AVANTAGES DU CLOUD COMPUTING Cette technologie offre plusieurs avantages et bénéfices pour les utilisateurs professionnels et les utilisateurs finaux. Parmi lesquels, nous avons : Pas d’investissement initial et Souplesse : Plus grande flexibilité des outils informatiques (pas d’installation ni de mises à jour, pas de maintenance matérielle, montée en charge automatisée, nombreux connecteurs disponibles…). Réduction des coûts : Les utilisateurs ne payent que ce qu’ils consomment. Forte économie en coût et énergie notamment dans les cas de besoins non constants ou linéaires. Sécurité : Diminution du risque de panne matérielle. Les données sont sécurisées et l’informatique est réellement nomade. Mobilité : L’utilisateur peut à tout moment et à partir de n’importe quel appareil se connecter à ses applications et son travail. . Gain de productivité et de temps Tolérance aux pannes Sûreté

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

135

INCONVENIENTS DU CLOUD COMPUTING Quelques inconvénients du cloud computing sont : Problèmes de sécurisation de ses données informatiques : L'utilisation des réseaux publics, dans le cas du cloud public, entraîne des risques liés à la sécurité du cloud. En effet, la connexion entre les postes et les serveurs applicatifs passe par le réseau internet, et expose à des risques supplémentaires de cyberattaques, et de violation de confidentialité. Le client d'un service de cloud computing devient très dépendant de la qualité du réseau pour accéder à ce service. Aucun fournisseur de service cloud ne peut garantir une disponibilité de 100 %. Perte de la maîtrise de son informatique (confiée à un ou des tiers) Les entreprises n'ont plus de garanties (autres que contractuelles) de l'utilisation qui est faite de leurs données, puisqu'elles les confient à des tiers ; Des questions juridiques sont posées par l'absence de localisation précise des données du cloud computing. Les lois en vigueur s'appliquent, mais pour quel serveur, quel centre de données et, surtout, quel pays ? LES TYPES DE CLOUD OU MODE DE DEPLOIEMENT DU CLOUD COMPUTING Les principaux types de cloud (nuage) sont : Le cloud public qui est mis à disposition du grand public et les données sont hébergées sur une multitude de serveurs. Les services sont typiquement mis à disposition par une entreprise, qui manipule une infrastructure qui lui appartient. Le cloud privé qui est destiné exclusivement à une organisation, qui peut le manipuler elle-même, ou faire appel à services fournis par des tiers. Il s’agit du format le plus courant : le Cloud privé, vous n’avez qu’un seul et même serveur pour gérer l’ensemble des données pour tous les utilisateurs.

Le cloud communautaire : L’infrastructure Cloud est partagée par plusieurs organisations pour les besoins d’une communauté qui souhaite mettre en commun des moyens (sécurité, conformité, etc..). Elle peut être gérée par les organisations ou par une tierce partie et peut être placée dans les locaux ou à l’extérieur. Le cloud hybride Il associe l’utilisation, pour une même entreprise, d’un Cloud privé et d’un Cloud public. SERVICES DU CLOUD COMPUTING •

IAAS (INFRASTRUCTURE AS A SERVICE)

En français infrastructure en tant que service. C'est le service de plus bas niveau. Il consiste à offrir un accès à un parc informatique virtualisé. Des machines virtuelles sur lesquelles l’utilisateur peut installer un système d'exploitation et des applications.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

136



PAAS (PLATFORM AS A SERVICE)

En français plate-forme en tant que service. Dans ce type de service, situé juste au-dessus du précédent, le système d'exploitation et les outils d'infrastructure sont sous la responsabilité du fournisseur. L’utilisateur gère, mais ne contrôle pas l’infrastructure Cloud (réseaux, serveurs, systèmes d’exploitation, stockage). •

SAAS (SOFTWARE AS A SERVICE)

En français logiciel en tant que service. Dans ce type de service, des applications sont mises à la disposition des utilisateurs. Les applications peuvent être manipulées à l'aide d'un navigateur Web ou installées de façon locative sur un PC, et le l’utilisateur n'a pas à se soucier d'effectuer des mises à jour, d'ajouter des patches de sécurité et d'assurer la disponibilité du service. SITUATION D’INTEGRATION : Votre papa utilise souvent l’application Google Docs pour saisir en ligne (sur internet) ses documents texte, puis les sauvegarde toujours en ligne en utilisant l’application Google Driver. 1. Comment appelle-t-on la technologie utilisée par votre papa pour réaliser ses tâches via internet ? 2. Enumérer deux avantages et deux inconvénients de cette technologie. 3. Enumérer quelques modèles de déploiement de cette technologie. 4. Donner pour chacune des tâches listées ci-haut le type de service correspondant. 5. Donner un autre type de service qu’offre cette technologie. REINVESTISSEMENT 05 cinq entreprises de la place achètent chacun chez les prestataires 1, 2 et 3 des services via internet. La figure ci-dessous illustre cette description. 1. Quelle est la technologie mise en place ? 2. Citer quelques exemples de services que peuvent s’acheter ces entreprises. 3. Quels avantages ont ces entreprises en optant pour l’utilisation de cette technologie ? 4. Quels dangers peuvent courir ces entreprises en utilisant cette technologie ? 5. Présenter les modes de déploiement de cette technologie. 6. Expliquer pourquoi sans internet, cette technologie n’est plus fonctionnelle.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

137

UNITE D’ENSEIGNEMENT 31 : NOTION DE VIRTUALISATION Objectifs pédagogiques : Lister les avantages et inconvénients de la virtualisation ; Lister quelques logiciels de virtualisation Contrôle de prérequis : 1. Définir cloud computing 2. Présenter quelques services de cloud computing SITUATION PROBLEME : Votre petit frère qui est un développeur d’application vient de créer une application de gestion des personnels d’une entreprise de la place. Pour cela, il souhaite donc tester ce logiciel sur plusieurs plateformes différentes pour s’assurer de la compatibilité de son logiciel avec d’autres systèmes. N’ayant pas trop d’expérience dans le domaine, Il fait donc appel à vous dans le but de l’aider. Consignes : 1. Proposer à votre petit frère une solution pour résoudre son problème. (Réponse attendue : Utiliser les plateformes virtuelles en ligne pour tester son application). 2. Quelle est la technique ainsi utilisée ? (Réponse attendue : la virtualisation) 3. Définir virtualisation (Réponse attendue : La virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique) 4. Présenter deux avantages et deux inconvénients de la virtualisation (Réponse attendue : Avantages : - Une réduction de l’infrastructure physique et des économies d’énergies (réduction des coûts par la consolidation des serveurs peu sollicités) - Rapidité de déploiement et facilité de l’allocation des ressources matérielles. Inconvénients : - Recours à des machines puissantes - Problème de standardisation.) 5. Citer 03 logiciels de virtualisation. (Réponse attendue : QEMU, Intel VT et Xen). RESUME DEFINITION : La virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

138

physique. Ou tout simplement une abstraction des ressources informatiques physiques.

TYPE DE LA VIRTUALISATION Les types de la virtualisation sont : • La virtualisation d’applications La plupart des applications s’appuient sur le système d’exploitation afin de fonctionner, notamment pour avoir accès aux périphériques ou encore à la mémoire utilisée. La virtualisation d’application va ainsi permettre de simplifier et d’accélérer le déploiement des applications et de créer pour chaque application des copies des ressources partagées, afin d’éviter certaines incompatibilités existantes entre différentes applications. • La virtualisation des réseaux La virtualisation des réseaux consiste à partager une même infrastructure physique (débit des liens, ressources CPU des routeurs,) au profit de plusieurs réseaux virtuels isolés. • La virtualisation de stockage La virtualisation de stockage est un procédé qui sépare la représentation logique et la réalité physique de l’espace de stockage. • La virtualisation des serveurs La virtualisation des serveurs consiste à masquer les ressources du serveur, c’està-dire le nombre et les caractéristiques de chaque machine physique, de chaque processeur et de chaque système d’exploitation pour les utilisateurs de ce serveur. AVANTAGES ET INCONVENIENTS DE LA VIRTUALISATION AVANTAGES : La virtualisation présente de nombreux intérêts : • • • • • • • •

Une réduction de l’infrastructure physique et des économies d’énergies (réduction des coûts par la consolidation des serveurs peu sollicités) Consolidation de serveurs et isolation des services. Utilisation optimisée des ressources des serveurs récents (architectures processeurs multi-cœurs). Support de systèmes d’exploitation hétérogènes. Rapidité de déploiement et facilité de l’allocation des ressources matérielles. Migration simplifiée des serveurs en production. Campagne de tests avant la mise en production de nouveaux services. Mécanismes avancés de clonage, de sauvegarde et de restauration des machines virtuelles.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

139

INCONVENIENTS Quelques inconvénients de la virtualisation sont : • Un point de défaillance unique. • Recours à des machines puissantes • Une dégradation des performances • Un problème de standardisation LES LOGICIELS DE VIRTUALISATION Le tableau ci-dessous présente quelques exemples des logiciels de virtualisation selon les techniques de virtualisation : Techniques de virtualisation Virtualisation au niveau du noyau

Virtualisation par émulateur

Virtualisation par un moniteur ou hyperviseur

Virtualisation au niveau du processeur

Description Elle fait croire à la présence de plusieurs machines qu’il n’est pas possible d’utiliser des noyaux différents en même temps. Elle simule un processeur ou une machine complète. ( mémoire, disque, réseau, périphériques, …etc.). Il est ainsi possible d’exécuter des applications prévues pour d’autres architectures. Les machines virtuelles fonctionnent directement avec le matériel sans interception des instructions. Il est possible de faire cohabiter des noyaux et des systèmes d’exploitation différents. Il n’est plus nécessaire de surveiller et de traduire les instructions des machines virtuelles.

Exemples de logiciels • • •

Linux vserver, OpenVZ, LXC

• •

QEMU, WmWare Workstation

• • •

Xen, Hyper-V, KVM

• •

AMD-V, Intel VT

Quelques domaines d’utilisation de la virtualisation sont : • Hébergement • Plateforme de validation et développement • Le cloud computing

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

140

SITUATION D’INTEGRATION Le cloud computing est une branche de l’informatique qui utilise en arrière-plan la technologie de virtualisation. 1. 2. 3. 4.

Définir virtualisation Présenter deux avantages et deux inconvénients de la virtualisation Enumérer 04 logiciels de virtualisation Pour chacun des trois services du cloud computing, expliquer comment la technologie de virtualisation y intervient.

REINVESTISSEMENT Monsieur Touza a installé l’application Virtual box sur son ordinateur qui fonctionne sous Windows 7. Grace a cette application, il a encore réussi à installer le système Ubuntu à l’intérieur de Windows et l’utilise normalement pour la réalisation de ses tâches. 1. Comment appelle-t-on cette technique qui fait fonctionner plusieurs SE sur une même machine ? 2. Présenter deux avantages de l’utilisation de cette technique. 3. En tenant compte du logiciel utilisé par monsieur Touza, donner le type de la technique utilisée. 4. Enumérer deux autres exemples de logiciels de même type que celui utilisé par M. Touza

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

141

BIBLIOGRAPHIE Ci-dessous la liste des documents et liens internet utilisés pour la rédaction de ce manuel : 1. https://123kraya.jimdo.com/cours/cours-9eme/ 2. https://www.devoir.tn/secondaire/3-%c3%a8me-ann%c3%a9es/Economie-etGestion/Informatique/Cours/TP-power-point.pdf.html 3. https://pdfbib.com/cours-et-exercices-powerpoint 4. https://pdfbib.com/509-cours-pdf-guide-powerpoint-2013-debutante.pdf 5. MAJORS En Informatique 2nde 6. EXCELLENCE En Informatique 2nde 7. MAJORS En Informatique 1ère 8. EXCELLENCE En Informatique 1ère

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

142

Dans la même collection Informatique Informatique Informatique Informatique Informatique Informatique Informatique Informatique Informatique Informatique

au au au au au au au au au au

Cameroun Cameroun Cameroun Cameroun Cameroun Cameroun Cameroun Cameroun Cameroun Cameroun

niveau niveau niveau niveau niveau niveau niveau niveau niveau niveau

Août 2019

6ème 5ème 4ème 3ème 2nde 2nde 2nde 1ere 1ere 1ere

/ 1ère Année / 2ème Année / 3ère Année / 4ère Année A C ESTP A-ABI-AC-SH C-D-E ESTP

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère A-ABI-AC-SH

EST EST EST EST

143