Informatique en Terminale A ABI SH
Informatique en Terminale A ABI SH
Informatique en Terminale A ABI SH
NFORMATI
QUEEN TERMI
NALEA-
ABI
-SH
Cour
setexerci
cesc
orri
gés
sel
onl’APC
cl
ass
edet e
rminal
es
A-ABI-S
H
Pa
rung r
ouped’
ense
igna
nts
Gr
oup
ewhat
sap
p:nouve
aupr
ogr
ammei
nfo
Ad
mini
st
rat
eurp
rinc
ipa
l:
NJ
INKEUJ
eanJ
ule
s
7. Les types de réseaux et avantages des réseaux sans NGANTCHEU PIERRE FLAUBERT
fils
- Des matériels plus spécialisés, comme les consoles de jeu ou les équipements de domotiques
(habitat intelligent), etc.
- Des équipements terminaux de systèmes externes, comme les smartphones en téléphonie.
Les systèmes informatiques personnels sont le plus souvent connectés au réseau Internet via la box que
fournit le fournisseur d’accès Internet (FAI).Parmi les nombreux services grand public qu’ils offrent, nous
pouvons citer :
- La navigation sur le web ;
- La messagerie et les réseaux sociaux ;
- Les jeux individuels ou en réseau ;
- La bureautique,avec le calcul (par exemple, via un logiciel tableur), le traitement de texte, la gestion
des données personnelles, etc.
- La gestion des données personnelles ;
- Le multimédia, avec la retouche d’images, le traitement du son, le montage vidéo, la réception et la
diffusion de flux de vidéo ou de musique (streaming), etc.
2. Systèmes informatiques d’organisations
Les systèmes informatiques d’organisations sont hébergés au sein des organisations de toute nature que
sont les entreprises, les associations, les administrations, les laboratoires de recherche, etc. Ils comprennent une
grande diversité de composants : des postes de travail, des serveurs d’applications, des serveurs de données, des
supercalculateurs, des capteurs et actionneurs, des concentrateurs, commutateurs et routeurs, enfin des
réseaux, LAN MAN et WAN.
Les systèmes informatiques d’organisations sont le plus souvent aujourd’hui des systèmes informatiques
distribués (répartis). C’est-à-dire constitués par un assemblage d’éléments matériels et logiciels qui coopèrent pour
réaliser un objectif commun en utilisant un réseau comme moyen d’échange des données. L’informatique «
ennuage » (cloud, en anglais) est une déclinaison récente des systèmes distribués. Il s’agit de l’exploitation de
serveurs distants par l’intermédiaire d’un réseau, le plus souvent Internet. Ces serveurs sont loués à la demande à
des fournisseurs externes selon l’utilisation (pay per use) ou forfaitairement. Par leur intermédiaire, trois
principaux types de services peuvent être fournis, schématisés comme suit :
- IAAS (Infrastructure As A Service, en français,
infrastructure en tant que service. Le fournisseur loue un parc
informatique virtualisé créé et géré par une couche logicielle de virtualisation
sur les serveurs de son centre de ressources ;
- PAAS (Platform As A service, en français, plateforme en
tant que service). Le fournisseur loue une plateforme d’exécution complète
des applications ;
- SAAS (Software As A Service, en français,logiciel en tant
que service). Le fournisseur loue des applications accessibles via un simple
navigateur web.
3. Système informatique de contrôle et commande
Un système informatique de contrôle et commande reçoit des données relatives à l’état d’un procédé
extérieur via des capteurs, traite ces données et, en fonction du résultat, agit sur ce procédé extérieur via des
Le système d’exploitation est composé généralement de trois éléments qui sont : le noyau, l’interpréteur
de commandes et le système de fichiers.
- Le noyau (ou kernel en anglais) contient les fonctions fondamentales du système d'exploitation telles que
la gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales, et des fonctionnalités
de communication.
- L'interpréteur de commandes (ou Shell en anglais) permet la communication avec le système
d'exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de piloter les
périphériques en ignorant les caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques,
etc.
- Le système de fichiers (ou file system en anglais) permet d'enregistrer les fichiers selon un certain ordre.
c) Rôles du système d’exploitation
Les rôles du système d'exploitation sont :
- La gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du processeur entre
les différents programmes grâce à un algorithme d'ordonnancement. Le type d'ordonnanceur est
totalement dépendant du système d'exploitation, en fonction de l'objectif visé.
- La gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à
chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le
système d'exploitation peut créer une zone mémoire sur le disque dur, appelée « mémoire virtuelle ». La
mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de
mémoire vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente.
- La gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler l'accès des
programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de
périphériques ou gestionnaires d'entrée/sortie).
- La gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution
des applications en leur affectant les ressources nécessaires à leur bon fonctionnement. Il permet à ce titre
de « tuer » une application ne répondant plus correctement.
- La gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des
programmes en garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs
possédant les droits adéquats.
- La gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et
les droits d'accès aux fichiers par les utilisateurs et les applications.
- La gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs permettant
de diagnostiquer le bon fonctionnement de la machine.
d) Types de systèmes d’exploitation
Selon le nombre d’utilisateurs connectés, le nombre de tâches exécutées, le nombre de processeurs présents
dans un ordinateur, nous distinguons les types de systèmes d’exploitation suivants :
- Les systèmes d’exploitation mono-utilisateur : ce sont des systèmes qui autorisent la connexion d’un
seul utilisateur à un instant donné. Exemples : MS-DOS, Windows 95, Windows 98, Windows 3.1.
- Les systèmes multi-utilisateurs : ce sont des systèmes qui autorisent la connexion de plusieurs utilisateurs
simultanément. Exemples:Windows XP, Windows 7, Windows 8, Ubuntu, Linux, Fedora, RedHat,
Mandriva, suse, Android, etc.
- Les systèmes monotâches : ce sont des systèmes qui exécutent une seule tâche à un instant donné.
Exemples : MS-DOS, etc.
- Les systèmes multitâches : ce sont des systèmes qui effectuent plusieurs tâches simultanément.
Exemples : Windows XP, Windows 7, Ubuntu, Linux, Fedora, RedHat, Mandriva, suse, Android, etc.
Par ailleurs, un système est dit préemptif lorsqu'il possède un ordonnanceur ou planificateur, qui
répartit, selon des critères de priorité, le temps machine entre les différents processus qui en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus par
l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à plusieurs utilisateurs
d'utiliser simultanément sur une même machine des applications différentes ou bien similaires : le système est
alors dit « système transactionnel ». Pour ce faire, le système alloue à chaque utilisateur une tranche de temps.
Le multiprocessing ou système multi-processeursest une technique qui consiste à faire fonctionner
plusieurs processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un
processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas de panne d'un processeur).
Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre plusieurs processeurs
mais également de distribuer la charge de travail. On appelle SMP
(SymmetricMultiprocessingouSymmetricMultiprocessor) une architecture dans laquelle tous les processeurs
accèdent à un espace mémoire partagé.
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des machines de
petite taille, telles que des PDA (personal digital assistants ou en français assistants numériques personnels) ou
des appareils électroniques autonomes (sondes spatiales, robot, ordinateur de bord de véhicule, etc.), possédant
une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués est leur gestion avancée de
l'énergie et leur capacité à fonctionner avec des ressources limitées. Exemples: PalmOS, Windows CE / Windows
Mobile / Windows Smartphone, Android, etc.
Les systèmes temps réel (real time systems)essentiellement utilisés dans l'industrie, sont des systèmes
dont l'objectif est de fonctionner dans un environnement contraint temporellement. Un système temps réel doit
ainsi fonctionner de manière fiable selon des contraintes temporelles spécifiques. C’est-à-dire qu'il doit être
capable de délivrer un traitement correct des informations reçues à des intervalles de temps bien définis (réguliers
ou non). Exemples : OS-9 ; RTLinux (RealTime Linux) ; QNX ; VxWorks.
2. Les logiciels d’application
Un logiciel d’application est un ensemble de programmes permettant de réaliser une ou plusieurs tâches
précises. Les logiciels d’application fonctionnent en présence du système d’exploitation. Il existe des milliers de
catégories et d’exemples de logiciels d’application comme :
- Les logiciels de traitement de texte ou texteurs : permettent de traiter du texte. Ils permettent
précisément de créer, saisir, mettre en forme et enregistrer un document texte. Exemples :MS-Word, bloc-
notes, latex, open office Writer, WordPad, Lynx, etc.
- Les logiciels de calcul ou tableurs : permettent d’automatiser les calculs. Exemples :Excel, open Calc,
lotus, epi info, sage saaris,etc.
- Les logiciels de présentation : permettent de faire des présentations. Exemples: Ms-powerpoint,
beermer, NeoOffice Impress, Prélude, corel presentations, slides, slidebean, slideshow, slidedog, etc.
- Les logiciels de gestion de base de données : permettent de créer et de manipuler les bases de données.
Exemples : Access, Easy PHP, Oracle, PostgreSQL, etc.
- Les navigateurs web : explorent le web. Exemples : mozilla firefox, Edge, Internet Explorer, google
chrome, Netscape, Opéra, safari, konqueror, Thunderbird,etc.
- Les antivirus :permettent de supprimer les virus dans un ordinateur. Exemples : Avast, AVG, Eset
nod32, Kaspersky, Microsoft essential Security, Avira, Bitdefender, etc.
- Logiciels d’infographie permettent de réaliser des montages photos et vidéos. Exemples :Paint, adobe
Photoshop, Windows movie maker,photoshine, photofiltre, picturama, easy gif animator, etc.
- Les logiciels d’apprentissage ou didacticiels permettent d’apprendre. Exemples : Encarta, scratch, tape
touche, Yvon réparer, Edu performance canada, Matlab, Maple, camtasia, etc.
- Les logiciels de lecture de musique permettent de lire ou d’écouter la musique. Exemples : VLC, lecteur
Windows media, KM Player, Virtual DJ, jet audio, groove, etc.
- Les dictionnaires permettent de rechercher la définition des mots. Exemples : 38 dictionnaires, jargon
informatique, dictionnaire informatique, Larousse médicale, etc.
- Les logiciels de compression/décompression permettent de réduire ou restaurer la taille des fichiers.
Exemples : Winrar, Winzip, 7-zip, etc.
- Les ludicielsou logiciels de jeux. Exemples : Zuma, Moto GP, pro soccer, Need for speed, solitaire,
chercher le mot, brick, etc.
- Les progiciels comme Autocad,
- Les logiciels de messagerie électronique permettent la communication entre les utilisateurs. Exemples :
MSN, YAHOO MESSENGER, NetMeeting, etc.
3. Les utilitaires
Les utilitaires intégrés au système d’exploitation désignent l’ensemble des programmes réalisant les
tâches d’administration du système, mais n’ayant pas suffisamment de fonctions pour être considérés comme des
logiciels à part entière. Les exemples d’utilitaires sont : la calculatrice, la webcam, le magnétophone, les jeux
intégrés (comme le solitaire, le spider solitaire, etc.), le bloc-notes, l’invite de commande, le clavier visuel,
l’outil de capture, etc.
En général, pour ouvrir un logiciel utilitaire, il faut cliquer sur le bouton « Démarrer » ensuite sur « Tous
les programmes » puis sur « Accessoires » et enfin sur le nom de l’utilitaire que vous désirez ouvrir. Par
exemple, pour ouvrir l’utilitaire calculatrice dans un ordinateur, la procédure est la suivante : cliquer sur le bouton
« Démarrer » ensuite sur « Tous les programmes » puis sur « Accessoires » et enfin sur « Calculatrice ».
4. Les pilotes
Un pilote (ou driver, en anglais) est un programme qui permet à un système d’exploitation de reconnaitre
un périphérique et de pouvoir l’utiliser.
En général, chaque périphérique a son propre pilote. Sans pilote, l'imprimante ou la carte graphique par
exemples, ne pourraient pas être utilisées. Chaque périphérique doit avoir le pilote compatible avec le système
d’exploitation installé sur l’ordinateur pour pouvoir fonctionner.
IV. MODES D’ACQUISITION DES LOGICIELS
De manière générale, les logiciels s’obtiennent : soit en écrivant soit même le code source du logiciel,
soit en achetant, soit en téléchargeant sur internet, soit par échange ou copie.
Cependant, les logiciels peuvent être regroupés en logiciels propriétaires, logiciels gratuits et logiciels
libres. Ainsi,
- Un logiciel propriétaire est un logiciel vendu avec sa licence d’exploitation et dont le code source est
protégé. Ce type de logiciel nécessite une clé d’activation avant de les utiliser.
- Un logiciel gratuit ou graticielest un logiciel dont l’utilisateur peut l’obtenir gratuitement sur internet par
téléchargement et dont il peut faire des copies pour partager. Il est interdit de vendre ces copies. Le code
source des logiciels gratuits est modifiable seulement par l’auteur du logiciel. Le logiciel gratuit est encore
appelé freeware.
- Un logiciel libre ou open sourceest un logiciel dont le code source est modifiable par chaque utilisateur.
Libre veut tout simplement dire que le code source est modifiable par tous les utilisateurs de ce type de
logiciel. Libre ne veut pas dire gratuit.
Par ailleurs, les logiciels sont parfois vendus avec leur clé d’activation et ou avec leur licence
d’exploitation. L’activation permet de vérifier que votre copie de logiciel est authentique et qu’elle n’est pas
utilisée sur plus d’ordinateurs que ne l’autorise le contrat de licence du logiciel. De cette manière, l’activation aide
à lutter contre la contrefaçon de logiciels.
Une licence de logiciel est un contrat par lequel le titulaire des droits d'auteur sur un programme
informatique définit avec son cocontractant (exploitant ou utilisateur) les conditions dans lesquelles ce
programme peut être utilisé, diffusé ou modifié.
JEU BILINGUE
Français Anglais
Un logiciel A software
Un système informatique A computer system
Un système d’exploitation An operating system
Un pilote A driver
Un utilitaire An utility program
Internet des objets Internet of things (IoT)
EXERCICES D’APPLICATION
Exercice1 : Questions de cours
1) Définir : système informatique, ordinateur, logiciel, pilote.
2) Énumérer 3 types de système informatique ;
3) Énumérer 2 types de logiciel ;
4) Citez 4 exemples de système d’exploitation puis de logiciels applicatifs ;
5) Donner la différence entre un utilitaire et un pilote.
Exercice 2 :Compléter le tableau avec les éléments suivants : box Internet, PC, IoT, robot, assistant personnel,
systèmes temps réel, poste de travail, serveurs d’applications, serveurs de données, supercalculateurs
ordinateur portable, capteurs et actionneurs, concentrateurs et commutateurs, tablette, réseaux.
Exercice 3 :
1. Votre décidez de refaire votre système d’exploitation. Votre camarade vous informe que le système
d’exploitation est encore appelé logiciel d’exploitation.
a. Préciser si votre camarade a raison
b. Définir système d’exploitation.
c. Sachant que vous voulez installer un système d’exploitation multi tâche, donner 03 exemples.
2. Votre camarade vous informe qu’un système MSDOS est un système de base mono utilisateur.
a. Préciser si votre camarade a raison.
b. Donner la définition du sigle MSDOS.
c. Donner 03 autres systèmes d’exploitation mono utilisateur que vous connaissez.
Solution exercice 3 :
1. Votre décidez de refaire votre système d’exploitation. Votre camarade vous informe que le système
d’exploitation est encore appelé logiciel de base.
a. Préciser si votre camarade a raison : Oui
b. Définir système d’exploitation : C’est un programme qui permet le bon fonctionnement de
l’ordinateur et de ses périphériques.
c. Sachant que vous voulez installer un système d’exploitation multi tâche, donner 03 exemples :
Windows 7, Windows 8 Windows 10, Linux, Unix, MAC OS
2. Votre camarade vous informe qu’un système MSDOS est un système de base mono utilisateur.
a. Préciser si votre camarade a raison : Oui
b. Donner la définition du sigle MSDOS : Microsoft Disk Operating System
c. Donner 03 autres systèmes d’exploitation mono utilisateur que vous connaissez : Windows NT,
Windows 95, Windows 98.
1) Identifier et nommez chacun des composants de cette photo ; Le processeur, l’alimentation, l’unité
centrale, la carte mère, le disque dur, l’écran, la carte d’extension, la souris, l’imprimante.
2) Regrouper ces composants en composants internes et composants externes ; Les composants internes
sont : le processeur, l’alimentation, la carte mère, le disque dur, la RAM, la carte d’extension
graphique. Les composants externes sont : l’écran, la souris, le clavier, l’imprimante.
3) Donner le nom de l’équipement qui contient tous les composants internes ; L’unité centrale.
4) Donner le nom du composant sur lequel tous les composants sont fixés. La carte mère.
5) Donner le rôle du processeur. Il exécute tous les traitements de l’ordinateur.
INTRODUCTION
L’ordinateur est constitué de deux grandes parties : la partie matérielle et la partie logicielle. La partie
logicielle est constituée du logiciel d’exploitation et des logiciels d’application tandis que la partie matérielle est
constituée de l’unité centrale et des périphériques. Les composants qui se trouvent à l’intérieur de l’unité
centrale constituent les composants internes de l’ordinateur et les composants reliés à l’unité centrale sont
appelés les composants externes ou les périphériques. Dans cette leçon, nous allons nous intéresser uniquement
à la partie matérielle de l’ordinateur et notamment sur certains composants internes et les quelques périphériques.
- Letemps d’accèsaux données qui s’exprime en millisecondes. Il représente le temps qui sépare
l’instant de la demande d’une donnée et le temps où la donnée est disponible ;
- Le temps de cyclereprésente l'intervalle de temps minimum entre deux accès successifs de
lecture/écriture.
3. Mémoire RAM
La mémoire RAM est encore appelée mémoire vive oumémoire centrale. C’est un dispositif qui stocke
les données nécessaires à l’exécution d’un programme. C’est une mémoire temporaire ou volatile. Car elleperd
son contenu lorsque l’ordinateur n’est plus alimenté en énergie électrique. RAM signifie Random Access
Memory et mémoire à accès aléatoire en français. Ses caractéristiques sont :
- La capacité qui est la quantité de données qu’elle peut conserver. Elle s’exprime en gigaoctet (Go) ;
- Le temps d’accès qui est le temps de lecture d’une information en mémoire ;
Le débit qui correspond au volume d’informations échangées par unité de temps. Il s’exprime en
bits/secondes.
Par ailleurs, l’octet (en abrégé o minuscule) est l’unité de mesure de l’information en informatique et le bit
est la plus petite information en informatique. Il peut prendre seulement deux valeurs : 0 ou 1. Sa représentation
graphique est ci-contre. Bit signifie binary digit. Un bit égal huit octets (1bit=8o). Donc, le sous-multiple de
l’octet, c’est le bit. Les multiples de l’octet sont : le kilooctet (Ko), le mégaoctet (Mo), le gigaoctet (Go), le
téraoctet (To), le pétaoctet (Po),le zettaoctet (Zo), etc.
- 1 octet = 8 bits ;
- 1Ko = 210 octets = 1024 octets ;
- 1Mo = 210 Ko = 220 octets;
- 1Go =210 Mo = 220 Ko = 230 octets;
- 1To =210 Go = 220 Mo = 230 Ko = 240 octets.
Par convention, nous pouvons aussi prendre les valeurs suivantes :1Ko = 103,1Mo = 106,1Go = 109, et 1
To = 1012.
Application : Trouver les équivalences suivantes :
- 10 To = 10485760Mo ;
- 8388608 Ko = 8 Go;
- 4194304 o = 4 Mo;
- 256 Ko = 262144 o;
- 3072Mo= 3 Go.
4. Cartes d’extension
Unecarte d’extension est un dispositif permettant d’étendre les fonctionnalités de l’ordinateur. Les cartes
d’extension sont fixées dans les slots d’extension. On distingue plusieurs cartes d’extension comme :
- Lacarte son qui permet le traitement des sons sur un ordinateur ;
- La carte TV qui permet d’avoir les images télévisées sur l’ordinateur ;
- La carte réseau ou Network Interface Card (NIC) qui permet de connecter un ordinateur à un réseau
;
- La carte graphique ou vidéo qui permet l’affichage des données sur le moniteur. Les cartes graphiques
puissantes ont pour rôle également de gérer les affichages 3D (jeux vidéo). Les principaux
constructeurs de cartes graphiques sont Nvidia et ATI.
5. Autres composants internes de l’unité centrale
Comme autres composants de l’unité
centrale, nous avons :
- La carte mère est le socle sur lequel
tous les composants de l’ordinateur
sont fixés ou reliés à travers ses ports
de connexion ;
- Les nappes permettent de relier le
lecteur de CD/DVD, le disque dur à la
carte mère ;
- Leradiateur permet de refroidir le
microprocesseur lors du traitement des
instructions ;
- Le ventilateur permet de ventiler
l’unité centrale. C’est-à-dire de
refroidir l’ensemble des composants
de l’unité centrale ;
- L’alimentation fournit le courant
électrique aux différents composants
de l’unité centrale ;
- La pile permet de stocker les informations comme l’heure, la date ;
- Le chipset est le circuit chargé de coordonner les échanges de données entre les différents composants
de l’ordinateur ;
- Les slots d’extension permettent de fixer des cartes d’extension ;
- Le lecteur de CD/DVD ou graveur : permet de lire la musique. Le graveur permet aussi de copier les
données sur les CD/DVD.
II. COMPOSANTS EXTERNES DE L’ORDINATEUR
Sur la façade arrière de l’unité centrale, on retrouve les différents ports de connexiondes périphériques et
la prise du courant électriquequi permet d’alimenter en énergie électrique l’unité centrale.
1. Ports de connexion
Un port de connexion est une interface permettant de relier un périphérique à l’unité centrale. Il permet au
système de communiquer ou d’échanger des données avec des éléments extérieurs d'où l'appellation d'interface
d'entrée-sortie (notée parfois interface d'E/S). Parmi les ports de connexion, les ports USB sont les plus utilisés de
nos jours parce qu’ils sont « plug and play »ou« hot plug ».C’est-à-dire que le périphérique fonctionne à chaud
directement dès qu’il est connecté. Ainsi, les exemples de ports de connexion que l’on peut retrouver sur un
ordinateur sont : le port PS/2, le port réseau ou RJ45, le port USB, le port VGA, les sorties audios, le port
HDMI, le port série,le port parallèle, le port firewire, le port S-vidéo, le port DVI, le port eSATA, le port
Expresscard, le port PCMCIA, etc.
- Leport PS/2 (Play station 2) était utilisé auparavant pour connecter le clavierou la souris. Il est
remplacéaujourd’hui par le port USB ;
- Les ports USB (Universal serial bus) sont très utilisés de nos jours pour l’échange de données et pour
la connectique de périphériques, tels que les scanners, imprimantes, disques durs externe, etc. Il
présente l’avantage d’être « plug and play ». C’est-à-dire
que dès le branchement du périphérique, la communication
s’établie entre le périphérique et l’ordinateur. Les derniers
SE comportent généralement des pilotes génériques capables
de communiquer avec la quasi-totalité des périphériques
sans nécessité d’installation supplémentaire. Il existe aujourd’hui trois normes USB, l’USB 1.1
(appelée couramment USB Full Speed), l’USB 2.0 (High Speed) et l’USB 3.0. Ces trois normes sont
compatibles entre elles et offrent la même connectique, la seule différence étant la vitesse de transfert
des données, l’USB Full Speed offrant un débit théorique maximal de 12 Mbit/s alors que le High
Speed permet d’atteindre un débit théorique de 480 Mbit/s ;
- Le port réseau ou port RJ45 (Registered jack 45) est utilisé
pour relier les ordinateurs en réseau grâce au câble réseau. Il
existe aussi le port RJ11 permettant de connecter votre PC à
un modem RTC afin de pouvoir se connecter à Internet ;
- Le port VGA (Video Graphic Array) est une interface
analogique utilisée pour relier un écran à une carte
graphique. Couramment utilisé, ce connecteur D-sub à 15
broches fut progressivementsupplanté par le DVI ;
- Lessorties audios sont utilisées pour relier le micro, le casque, le baffle ou les écouteurs ;
- Le port série représente la première interface ayant permis aux ordinateurs d'échanger des
informations avec le "monde extérieur". Le terme série désigne un envoi de données via un fil unique :
les bitssont envoyés les uns à la suite des autres ;
- Le port parallèle était utilisé pour envoyer les données simultanément sur plusieurs
canaux (fils). Les ports parallèles présents sur les ordinateurs personnels permettent
d'envoyer simultanément 8 bits (un octet) par
l'intermédiaire de 8 fils.
2. Périphériques
En informatique, un périphérique est tout matériel connecté à l’unité centrale. Il s’agit des composants de
l’ordinateur qui sont à l’extérieur de l’unité centrale. Les périphériques sont reliés à l’unité centrale (ou UC) à
travers un port de connexion. Chaque périphérique joue un rôle spécifique dans le système informatique. Nous
distinguons en général trois catégories de périphériques qui sont :
- Les périphériques d’entrées :permettent d’entrer les informations dans l’ordinateur. Exemples : le
clavier, la souris, le stylet, la webcam, le scanner, le microphone, la télécommande, le lecteur
d’empreinte digital, le camescope, le joystick, le lecteur de code barre, l’appareil photo numérique,
etc.
- Les périphériques de sorties : font sortir les informations de l’ordinateur. Exemples : l’écran ou le
moniteur, l’imprimante, le vidéoprojecteur, le haut-parleur, le baffle, l’enceinte acoustique, la table
traçante, etc.
- Les périphériques d’entrées/sorties encore dit mixtes : font entrer et sortir simultanément les
informations de l’ordinateur. Exemples : l’écran tactile, le modem, le graveur, la clé USB, le disque dur
externe, la carte mémoire, le lecteur de CD/DVD, le lecteur de disquette, etc.
3. Démarrage et arrêt de l’ordinateur
Pour démarrer un ordinateur, il faut :
- Connecter les périphérique (clavier, écran) à l’unité centrale ;
- Brancher l’unité centrale et l’écran à une source d’énergie électrique ;
- Appuyer sur les boutons de démarrage de l’unité centrale et de l’écran.
Pour éteindre l’ordinateur, il faut cliquer sur le bouton « Démarrer » puis sur « Arrêter ».
III. DESCRIPTION DE QUELQUES PÉRIPHÉRIQUES DE L’ORDINATEUR
1. Volumes de stockage
Ce sont des composants permettant d’enregistrer, conserver et restituer des informations. Les informations
peuvent être écrites ou lues. Il y a écriture lorsqu’on enregistre les données et lecture quand on récupère les
données précédemment enregistrées. Les volumes de stockage sont encore appelés unités de stockage ou
mémoires. Comme la mémoire contient les informations alors l’unité de mesure de la capacité de la mémoire est
l’octet. Plus la mémoire est grande,alors elle contiendra plus de données. Les exemples de mémoires sont : le
disque dur externe, la clé USB, la carte mémoire, le CD-Rom, le DVD-rom, etc.
Les caractéristiques de la mémoire sont :
- La capacité : c’est le nombre total d’octet que contient la mémoire ;
- Le temps d’accès : est le temps qui s’écoule entre la demande de lecture/écriture et la disponibilité de la
donnée ;
- Le temps de cycle : est le temps qui séparer deux demandes successives de lecture ou d’écriture ;
- Le débit : est à la quantité d’informations échangées par unité de temps. Elle s’exprime en bits par
seconde (bits/s ou BPS) ;
- La non volatilité : est l’aptitude d’une mémoire à conserver ses informations en cas de coupure
d’électricité ;
2. Lecteurs CD/DVD et les graveurs CD/DVD
Le lecteur de CD/DVD permetseulement de lire les informations enregistrées sur le CD/DVD tandis que
le graveurCD/DVD permet à la fois de lire et d’écrire les informations sur le CD/DVD. Les caractéristiques
principales du lecteur ou graveur sont :
- La vitesse de rotation.
- Le temps d’accès ;
- Le temps de cycle ;
- La vitesse de gravure dont l’unité est X. Exemple : la vitesse du graveur est 16X.
3. Écran ou moniteur
C’est le périphérique qui permet d’afficher les informations de l’ordinateur. Il existe
deux types d’écrans à savoir :l’écran à tube cathodiqueou CRT (pourCathodic ray tube,
en anglais) et l’écran àcristaux liquides ou LCD (pourliquid cristal display, en anglais). Les caractéristiques de
l’écran sont :
La taille est la longueur de la diagonalede l’écran.Elle s’exprime en « pouce »notée ("). 1"= 2.54 cm ;
- Larésolution d’un écran est le nombre de points (pixel) qu’un écran peut afficher.
4. Imprimante
L’imprimante permet de faire sortir les informations de
l’ordinateur sous forme papier. Les types d’imprimantes sont :
- L’imprimante laser ;
- L’imprimante à jet d’encre ;
- L’imprimante matricielle.
Les caractéristiques de l’imprimante sont :
- La vitesse d’impression : correspond au nombre de pages imprimées par minute. Elle s’exprime en pages
par minutes (ppm) ;
- La résolution : correspond à la qualité ou à la précision de l’image. Elle s’exprime en points par pixels
(ppp) ou dot per inch (dpi) ;
- La mémoire de l’imprimante : qui permet de stocker les informations à imprimer lorsqu’elle est en cours
d’exécution ;
5. Scanner
Le scanner permet de numériser les documents. C’est-à-dire transformer un
document physique en un document manipulable sur ordinateur.
6. Caractéristiques de l’ordinateur
Les caractéristiques de l’ordinateur dépendent de l’utilisation que l’on veut en faire. Ainsi de manière
générale, les performances d’un ordinateur se mesurent sur :
- Le type de processeur (pentium, dual core, core i, etc.) ;
- La fréquence du processeur ;
- La capacité de la RAM ;
- La capacité du disque dur ;
- La mémoire dédiée de la carte graphique ;
- Le type de lecteur (CD, DVD, graveur CD/DVD ou Blu-ray) ;
- Le type de carte réseau (gigabit, térabit, wifi,) ;
- Les différents accessoires (nombre de ports USB, webcam, Bluetooth, écran tactile, etc.).
IV. PRINCIPE DE FONCTIONNEMENT DE L’ORDINATEUR SELON VON NEUMANN
À l’aide d’un périphérique d’entrée
(comme le clavier, la souris, etc.), l’utilisateur saisi
des informations. Ces informations sont traitées
par l’unité arithmétique et logique (UAL) en un
quantum de tempset planifiées par l’unité de
commandes (UCC)du processeur qui fait appel
aux données et programme spécifique stockés en
mémoire principale. À la fin traitement, le
processeur renvoie les résultats du traitement un
JEU BILINGUE
Français Anglais
La carte réseau A Network Interface Card
Le processeur ou microprocesseur A central Processing Unit
La partie matérielle A Hardware
EXERCICES D’APPLICATION
- Utiliser des mots de passe de protectiondes ressources afin de restreindre l’accès aux personnes non
autorisées ;
- Faire des sauvegardes régulières de l’état du système ;
- Activer le partage des données seulement quand l’on veut faire une connexion réseau ;
- Scanner toujours un support de stockage amovible avant de l’utiliser.
V. CAUSES DE DYSFONCTIONNEMENT DU MATERIEL D’UN ORDINATEUR
Le dysfonctionnement du matériel est le trouble du fonctionnement du matériel. Les causes du
dysfonctionnement matériel d’un ordinateur peuvent être :
- Le mauvais entretien ;
- Le choc physique du matériel ;
- La présence de la saleté (eau, poussière, débris, …) dans l’unité centrale ou sur d’autres
composants ;
- Le mauvais branchement des périphériques de base ;
- Les coupures intempestives du courant électrique et les variations de la tension électrique ;
- La surtension ou les foudres ;
- La saturation du disque dur ;
- La défaillance du processeur ;
- La défaillance de la pile de masse, etc.
VI. CAUSES DU DYSFONCTIONNEMENT DU LOGICIEL
La principale cause de dysfonctionnement d’un logiciel est la présence des virus informatiques. Mais on
peut aussi noter :
- Les bugs ;
- L’incompatibilité entre la version d’un logiciel et le système installé sur l’ordinateur ;
- La suppression des fichiers systèmes par inadvertance.
VII. RISQUES LIÉS À LA NON PROTECTION DE L’ENVIRONNEMENT DE TRAVAIL
Le non-respect des mesures de protection de l’environnement de travail informatique pourrait conduire à :
- Le non fonctionnement des certains équipements ayant subi des chocs physiques ;
- Des courts circuits qui peuvent générer la destruction du matériel tel que le bloc d’alimentation, certains
transistors et fusibles ;
- Des incendies liés à une surtension électrique ;
- La non suppression des virus par l’antivirus non à jour ;
- La non installation de certains logiciels à cause de son incompatibilité avec la version du système installé ;
- Dysfonctionnement de certains logiciels suite à une coupure brusque d’énergie.
JEUBILINGUE
ANGLAIS FRANÇAIS
Hardware Partie matérielle
Software Partie logicielle
Driver Pilote
Firewall Pare feu
EXERCICES D’APPLICATION
Exercice 1 :
1. La différence entre un régulateur de tension et un onduleur est que : un régulateur de tension a pour rôle de
réguler la tension électrique du courant à la norme d’un appareil. Alors qu’un onduleur en plus de réguler
la tension du courant électrique à la norme d’un appareil, emmagasine aussi l’énergie électrique pouvant
faire fonctionner cet appareil quelques minutes après interruption brusque du courant électrique.
2. La différence entre un antivirus et un pare feu est que :Un antivirus est un ensemble de programmes qui
permet de lutter contre les virus informatiques. Tandis qu’un pare feu est un ensemble de programmes qui
lutte contre les spywares.
3. Un virus informatique est un programme malveillant qui nuit au bon fonctionnement de l’ordinateur. La
différence entre le cheval de Troie et le spyware est que : le cheval de Troie est un virus classique alors que
leSpyware est un virus espion qui se repend à travers le réseau internet.
4. Quelques antivirus : Norton antivirus, Avast, AVG Internet Security, Kaspersky, Avira, F-Secure.
Par : Eti&Serges
Eti Serges Jérémie PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU
© PROGRAMME INFO
2020-2021 PageTles
1/5A
UE 4 – Les équipements de protection de l’ordinateur Terminale A, ABI, SH et AC
Par : Eti&Serges
Eti Serges Jérémie PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU
© PROGRAMME INFO
2020-2021 PageTles
2/5A
UE 4 – Les équipements de protection de l’ordinateur Terminale A, ABI, SH et AC
Par : Eti&Jérémie
Eti Jérémie Serges PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU PROGRAMME INFO
© 2019-2020 PageTles
3/6A
UE 4 – Les équipements de protection de l’ordinateur Terminale A, ABI, SH et AC
2. Régulateur de tension
C’est un composant électronique qui permet de rendre ou de maintenir une tension stable. Il est utilisé pour
des circuits de montage électronique qui nécessitent une tension qui ne
varie pas.
a) Rôle du régulateur de tension
Le régulateur de tension permet de produire une tension
constante fixe pour un courant de sortie ou pour une charge.
b) Types de régulateur de tension
Il existe deux types de régulateurs de tension :
- Les régulateurs linéaires : ont un faible rendement (inconvénient). Par contre, ils n’émettent pas de bruits
et ont un coût faible (avantages) ;
- Les régulateurs à découpage : ont un rendement plus élevé et leur taille est petite (avantages). Par contre,
ils peuvent générer des bruits d’ondes parasites électromagnétiques et leur coût est plus élevé
(inconvénient).
Remarque (différence entre l’onduleur et le régulateur de tension).De par leur fonctionnement, ils assurent ou
délivrent une tension constante à la sortie en dépit de fluctuation de la tension d’entrée. La différence
fondamentale entre l’onduleur et le régulateur de tension est que l’onduleurassure la continuité de la fourniture de
l’électricité aux appareils lors des coupures électriques, mais également veille à ce que le courant soit de bonne
qualité. Alors que le régulateur de tension permet seulement demaintenir la tension électrique constante. En cas de
coupure électrique, tous les appareils s’éteignent même le régulateur de tension.
3. Autres équipements de protection contre les variations du courant électrique
Les autres équipements de protection contre les variations du courant électrique sont :
- Le paratonnerre : protège une structure contre les coups directs de la foudre ;
- Le parasurtenseur (parafoudre) : protège les installations électriques et de télécommunications contre les
surtensions qui peuvent avoir pour origine la foudre ou la manœuvre d’appareils électriques. Le parafoudre
ou « para surtension » a pour rôle d’éliminer le surplus d’énergie qui provient d’une surtension, de la
foudre par exemple. Il s’agit de systèmes qui présentent une forte impédance en temps normal mais dont
Par : Eti&Jérémie
Eti Jérémie Serges PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU PROGRAMME INFO
© 2019-2020 PageTles
4/6A
UE 4 – Les équipements de protection de l’ordinateur Terminale A, ABI, SH et AC
Pour utiliser un onduleur ou un régulateur de tension pour la protection des appareilsélectroniques, il faut
les placer l’onduleur ou le régulateur de tension entre le secteur (source d’énergie) et l’appareil à protéger.Par
exemple, pour protéger l’ordinateur ou une imprimante à l’aide d’un onduleur ou d’un régulateur de tension, il faut
brancher l’onduleur ou le régulateur de tension à la source d’énergie, puis brancher l’ordinateur ou l’imprimante à
l’onduleur ou régulateur et démarrer.
En général, les équipements de protections s’utilisent en suivant les étapes ci-après :
- Connecter l’équipement de protection à une prise électrique par l’intermédiaire d’un câble d’alimentation ;
- Connecter le câble d’alimentation de l’appareil à protéger à l’équipement de protection.
Il est à noter que le câble d’alimentation d’un appareil électronique est le plus souvent relié à un dispositif
appelé bloc d’alimentation. Car le bloc d’alimentation a pour rôle de fournir l’énergie électrique aux différents
composants d’un appareil.Il est conseillé de débrancher le matériel informatique après son utilisation.
Par ailleurs nous devons utiliser les housses pour recouvrir l’ordinateur et le protéger contre les poussières.
De plus, nous devons aussi utiliser régulièrement l’aspirateur ou souffleur, le pinceau ou une étoffe propre pour
nettoyer l’ordinateur.
JEU BILINGUE
Français Anglais
Le bloc d’alimentation The power supply unit
Le régulateur de tension The voltage regulator
L’onduleur The uninterruptiblepower supply
EXERCICES D’APPLICATION
Exercice 1 : Répondre par vrai ou faux
1) C’est le bloc d’alimentation qui fournit l’énergie à tous les autres composants de l’ordinateur ;
2) Le bloc d’alimentation est intégré à la carte mère ;
3) L’onduleur tout comme le régulateur de tension permet de stabiliser la tension ;
4) Le régulateur de tension fournit l’énergie aux appareils en cas de coupure ;
5) L’onduleur protège les données et assure une extinction propre de l’ordinateur ;
6) Le paratonnerre protège vos appareils contre les surtensions ;
7) Certains modèles d’onduleur éteignent automatiquement votre ordinateur en cas de coupure.
Solution
Questions 1) 2) 3) 4) 5) 6) 7)
Réponses Vrai Faux Vrai Faux Vrai Faux Vrai
Exercice2 : L’ordinateur de votre frère a eu un choc physique empêchant ainsi son démarrage. Aidez-le à faire le
diagnostic.
1) Donner la cause du non démarrage de cet ordinateur ;
2) Identifier le type de dysfonctionnement de cet ordinateur ;
3) Proposer à votre frère les mesures à prendre afin de bien conserver son ordinateur ;
4) Donner le rôle d’un régulateur de tension ou d’un onduleur.
Exercice 3 :
1. Donner le rôle de chacun des équipements suivants : régulateur de tension et bloc d’alimentation.
Par : Eti&Jérémie
Eti Jérémie Serges PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU PROGRAMME INFO
© 2019-2020 PageTles
5/6A
UE 4 – Les équipements de protection de l’ordinateur Terminale A, ABI, SH et AC
2. M. NDJOMO fait face à de nombreuses difficultés liées à des coupures intempestives d’énergie. Il aimerait
se procurer d’un équipement qui lui permettra de palier à des situations de coupures brusques d’énergie.
a. Proposer un équipement de protection adéquat à la résolution du problème posé par M.NDJOMO.
b. Il aimerait installer un onduleur à son ordinateur, mais il ne s’y connait pas. Proposer à M.NDJOMO
des étapes qu’il pourrait suivre afin d’y parvenir.
Résolution :
1. Le bloc d’alimentation : est un matérielayant pour rôle de fournir de l’énergie électrique à un appareil.
Le régulateur de tension : a pour rôle de gérerdes variations brusques d’énergie (surtension ou sous-
tension) afin de la rendre plus stable.
2.
a. Onduleur
b. Pour connecter votre onduleur à l’ordinateur, vous pouvez suivre les étapes suivantes :
- Brancher votre onduleur sur l’ordinateur ;
- Faites un clic droit sur le bureau ;
- Sélectionnez propriétés ;
- Choisissez écran de veille ;
- Cliquez sur gestion d’alimentation ;
- Sélectionnez alerte et faites le choix entre les deux types d’alertes.
Par : Eti&Jérémie
Eti Jérémie Serges PECHANGOU&Franck
PECHANGOU Franck Gaël KEMOGNE TAMO NOUVEAU PROGRAMME INFO
© 2019-2020 PageTles
6/6A
UE 5 – Les services de communication électronique Terminale A, ABI, SH et AC
INTRODUCTION
Les communications électroniques constituent à la basel’un des premiers objectifs d’Internet. Elles se sont
développées avec les avancées des technologies de l’information et de la communication (TIC)qui ont permis la
numérisation de toutes les formes de signaux (voix, transmission de données, images fixes et mobiles, sons et
musique) et de l'utilisation des mêmes systèmes électroniques pour assurer la transmission et la réception de tous
ces signaux. Les communications électroniques représentent un élément central de toute société moderne, en
particulier avec le développement spectaculaire des téléphones mobiles et des services Internet.Elles représentent
un enjeu considérable sur le plan juridique en raison de leur impact sur la protection de la vie privée et sur le
respect des droits de la propriété intellectuelle.
I. SERVICES DE COMMUNICATION ÉLECTRONIQUE
Communiquer, c’est transmettre un message à autrui, en passant par différentes techniques ou différentes
technologies. Ainsi, lacommunication électronique une communication dans laquelle les informations sont
transmises à l'aide de signaux produits par des équipements électroniques. Le support physique peut être aussi bien
un support métallique (communication basée sur la transmission de signaux électriques), une fibre optique
(communication basée sur la transmission de signaux optiques), ou encore l'air ou le vide (transmission radio par
ondes électromagnétiques).Les exemples de services de la communication électronique sontla messagerie
instantanée, la visioconférence, la messagerie électronique et les forums.
1. Messagerie instantanée
La messagerie instantanée permet l’échange instantané de messages textuels et de fichiers (images, sons,
vidéos ou autres) entre plusieurs personnes connectées au même réseau informatique et précisément à l’internet
par l'intermédiaire d’ordinateurs, de tablettes ou de téléphones intelligents. Ici, les communications sont
instantanées : c’est-à-dire qu’il n’y a plus de décalage entre l’émission d’une information et sa réception. La
messagerie instantanée est souvent désignée sous le nom « chat » provenant du verbe anglais « to chat » qui
signifie « bavarder » en français. Comme exemples d’applications de messagerie instantanée, nous avons :
WhatsApp, Facebook Messenger, Telegram, Viber, Snapchat, Skype, Twitter, Yahoo Messenger, etc.
2. Visioconférence
Une visioconférence, aussi appelée vidéoconférence, est la technique qui permet de voir et dialoguer avec
son interlocuteur à travers un moyen numérique. Les applications permettant de mettre en place une
visioconférence sont : Zoom,Google Hangouts,WhatsApp, Facebook, Skype, Yahoo Messenger, etc.
3. Messagerie électronique
Une messagerie électronique est uneapplication dont le but est de recevoir, de classer et d'envoyer des
courriers électroniques ou « courriels » de l’anglais « electronic mail » abrégé « e-mail ». Parmi les plus connus
nous retrouvonsGmail, Yahoo mail, Hotmail, Outlook (de la suite logicielle Microsoft office), Windows
Mail,Thunderbird (par Mozilla). Une messagerie que l'on consulte directement sur Internet s'appelle également
Webmail.Un mail est un message électronique ou numérique.
Pour envoyer un mail à personne à l’autre bout de la planète, vous devezd’abord avoir votre adresse
électronique et connaître l’adresse électronique (ou adresse courriel) de la personne. Une adresse électronique
est personnellepuis comporte toujours le caractère arobase @. Elle ne doit pas comporter des espaces. Elle se
compose généralement de trois parties dans l’ordre comme suit : un identifiant, le caractère arobase et le nom
de domaine. Le nom de domaine est formé du serveur de messagerie et d’une extension. Exemple :
[email protected] où : informatique est l’identifiant,@ est l’arobase, gmail est le serveur de messagerie
et com est l’extension.
4. Forums
En informatique, un forum désigneun service où les utilisateurs peuvent échanger sur un sujet donné. Le
forum présente les échanges des internautes sous la forme de fils de discussions ou fils de messages.Il permet à des
internautes de trouver une réponse à une question qu'ils se posent, en sollicitant les connaissances d'autres
internautes. Il regroupe également des internautes souhaitant partager des informations, des conseils ou des avis
sur un sujet. Le forumest souvent l'un des composants d'un site Web qui impose des règles de bonne conduite et le
respect d'une charte. Des modérateurs et/ou des administrateurs sont chargés de sa gestion et de la régulation des
propos qui y sont diffusés.
et coûteux commeIONOS Backup Cloud, Carbonite, Backblaze, IDrive, Acronis, SugarSync, etc. La
sauvegarde peut être totale ou partielle et en temps réel ou programmée.
Le cloud computing se matérialise notamment par les services de stockage et de partage de données
numériques type Box, Dropbox, Microsoft OneDrive ou Apple iCloud sur lesquels les utilisateurs peuvent
stocker des contenus personnels (photos, vidéos, musique, documents...) et y accéder n'importe où dans le monde
depuis n'importe quel terminal connecté.
Les avantages du stockage en ligne des données sont :
- La protection des données en cas de sinistre matériel. Car les données sont stockées hors de vos
locaux ;
- Vous pouvez y accéder à tout moment à l’aide d’une connexion Internet ;
- Vous avez la possibilité de stocker de très gros volumes de données ;
- Vous n’avez pas besoin d’investir dans du matériel.
Les services du cloud computing sont :
- IaaS (Infrastructure as a Service, en anglais) : le système d'exploitation et les applications sont
installés par les clients sur des serveurs auxquels ils se connectent pour travailler comme s'il s'agissait
d'un ordinateur classisque.
- PaaS (Platform as a Service, en anglais) : le fournisseur du service cloud administre le système
d'exploitation et ses outils. Le client peut installer ses propres applications si besoin.
- SaaS (Software as a Service, en anglais) : les applications sont fournies sous forme de services clés en
mains auxquels les utilisateurs se connectent via des logiciels dédiés ou un navigateur Internet. Il s'agit
par exemple de messageries électroniques type Gmail, Yahoo, Outlook.com ou de suites bureautiques
type Office 365 ou Google Apps.
Il existe plusieurs critères à prendre en compte lors du choix du système de sauvegardedes données
comme :
- Le volume de données à stocker ;
- La vitesse de sauvegarde des données informatiques : plus le volume de données et le nombre
d’utilisateurs sont importants, plus la vitesse de sauvegarde devra être élevée ;
- La simplicité d’utilisation : accès, facilité de classement et de gestion… ;
- La fiabilité du support : si vous optez pour un support physique, assurez-vous qu’il soit pérenne et
résistant à l’environnement (chaleur, poussière, chocs…) ;
- La compatibilité avec votre parc informatique : vérifiez que la solution que vous choisissez est
compatible avec tous les systèmes d’exploitation.
En cas de problème, la restauration des données peut se faire en ligne ou, pour les gros volumes, grâce à un
DVD ou un disque dur envoyé sous 24 à 48 heures.
2. Plateforme de collaboration
Une plateforme collaborative est un système informatique qui met à disposition de ses utilisateurs des
ressources et des outils pour faciliter le travail collaboratif.La notion de travail collaboratif doit être comprise
comme étant une forme d’organisation du travail, où des individus concourent ensemble à la réalisation d’objectifs
communs en mettant en commun leurs idées et compétences. Le travail collaboratifvise à faciliter et optimiser la
communication entre les individus dans le cadre du travail ou d'une tâche non liée au travail. Les exemples de
plateformes collaboratives sont : Git, SVN, Moodle, Microsoft Teams, Google Classroom, etc.Les objectifs
d’une plateforme collaborative peuvent être par exemple :
- La conduite de projet ;
- La gestion des connaissances (méthodes, informations du marché, etc.) ;
- La coproduction de contenus (exemple le plus connu : Wikipédia) ;
- L’amélioration continue ;
- Le développement de l’innovation.
3. Réseaux professionnels de partage
Un réseau social professionnel est un réseau social à usage exclusivement professionnel, orienté sur la
mise en valeur et les échanges professionnels de ses membres. Les plus connus sont LinkedIn, Viadeo et
XING.Le réseau social professionnel se distingue des autres réseaux sociaux existant par le fait qu'il est
entièrement voué à des fonctions professionnelles.Le réseau social professionnel peut permettre à trouver du
travail ou à recruter, s’ouvrir à de nouvelles perspectives d’affaires, disposer d'un carnet d'adresses en ligne
accessible et à jour. Chaque individu qui fait partie de notre réseau professionnel possède également son propre
réseau.
CONCLUSION
Les réseaux informatiques sont en évolution permanente et de ce fait, plusieurs formes de communications
sont réalisées et de services de stockages des données en ligne sont déployés. C’est ainsi que nous avons des
communications à travers la messagerie électronique, la messagerie instantanée, la visioconférence, les foras, les
plateformes collaboratives et les réseaux professionnels de partage. Toutefois, la sauvegarde des données peut
aussi se faire en ligne en souscrivant un abonnement sur un cloud.
JEU BILINGUE
En français En anglais
Partager To share
Un réseau social A social network
Le nuage A cloud
Une plateforme collaborative A collaborative platform
EXERCICES D’APPLICATION
Exercice 1 :
5. Services du Cloud
Le cloud computingpeut être subdivisée en trois modèles de services :
a) SAAS : le logiciel à la demande
Le Software as a Service (SaaS) est accessible à toutes les entreprises et, il est facturé au nombre
d’utilisateurs. L’entreprise loue les applications du fournisseur de services. Plus besoin d’acheter un logiciel. Ces
applications sont accessibles via différentes interfaces, navigateurs Web, clients légers…
De nombreux logiciels sont disponibles dans le Cloud, en mode SaaS :
- Messagerie : L’e-mail est certainement l’application la plus utilisée en mode Cloud ;
- CRM : La gestion de la relation client est l’autre application phare du Cloud ;
- ERP : Certains progiciels de gestion intégrée sont proposés en mode SaaS ;
- Collaboratif : Les outils de collaboration (partage de documents, réseaux sociaux…) se prêtent bien au
mode SaaS.
b) PaaS:Platform as a Service
La Platform as a Service (PaaS), facturée à la consommation, est un environnement qui permet à
l’entreprise de déployer ses propres applications en dehors de sa salle informatique. L’entreprise loue un
environnement middleware à l’infrastructure masquée.
L’utilisateur gère, mais ne contrôle pas l’infrastructure Cloud (réseaux, serveurs, systèmes d’exploitation,
stockage). Il a ainsi le contrôle sur les applications déployées et la possibilité de configurer l’environnement
d’hébergement.
c) IaaS : Puissance de calcul et stockage à la demande
L’Infrastructure as a Service (IaaS) c’est la mise à disposition par Internet de machines virtuelles aux
ressources « facilement » modifiables (à la hausse ou baisse) et hautement disponible.
L’entreprise loue ainsi des capacités de traitement, de stockage et autres ressources qu’elle peut structurer
et gérer de façon autonome côté logiciel.
Les exemples de fournisseurs de cloud computing sont :Microsoft, Google, Intel, Amazon, Oracle, etc.
2. Fonctionnement de la virtualisation
La virtualisation consiste à créer plusieurs machines virtuelles (VM) à partir d’une machine physique à
l’aide d’un logiciel appelé hyperviseur. Les machines virtuelles fonctionnent de la même manière que des
machines physiques, mais ne s’appuient sur les ressources informatiques que d’une seule machine.
3. Types de virtualisation
- Virtualisation des serveurs : elle utilise un hyperviseur pour diviser les serveurs physiques en plusieurs
serveur virtuels, chacun exécutant son propre système d’exploitation ;
- Virtualisation réseau : elle consiste à diviser la bande passante disponible en canaux indépendants,
chacun étant affecté à un serveur ou un appareil en fonction des besoins ;
- Virtualisation de stockage : elle a lieu lorsque l’espace de stockage physique de plusieurs appareils au
sein d’un réseau est unifié au sein d’un appareil de stockage virtuel géré depuis une console centrale ;
- Virtualisation des données : elle permet à une application d’accéder aux données et de les exploiter sans
avoir besoin des détails sur l’emplacement physique ou le format de ces données.
4. Avantages de la virtualisation
La virtualisation permet :
- Des économies de coût en matière de matériel et de maintenance ;
- D’exécuter plusieurs types d’applications, de postes et de systèmes d’exploitation sur une seule machine ;
- D’avoir une seule machine physique au service de plusieurs machines virtuelles ;
- D’automatiser le processus de sauvegarde afin de tenir les données à jour ;
- De créer une stratégie Cloud en attribuant des ressources de machines virtuelles au sein d’un pool commun
pour l’entreprise.
JEU BILINGUE
Français Anglais
Informatique dans les nuages Cloud computing
Sauvegarde Backup
Virtualisation Virtualization
EXERCICES D’APPLICATION
Exercice 1 :
Par : Pierre Flaubert NGANTCHEU – CES de OULL © 2020-2021 NOUVEAU PROGRAMME INFO
PageTles
1/5A
UE 7 – Les types de réseaux et avantages des réseaux sans fils Terminale A, ABI, SH et AC
Par : Pierre Flaubert NGANTCHEU – CES de OULL © 2020-2021 NOUVEAU PROGRAMME INFO
PageTles
2/5A
UE 6 – Les services de partage et de sauvegarde des ressources numériques Terminale A, ABI, SH et AC
figure suivante :
- Les WLAN (Wireless LAN): on utilise le WIFI (Wireless Fidelity) ou l’Hiperlan2 (High
Performance Radio LAN 2);
- WMAN (Wireless MAN): on utilise le Wimax (Worldwide Interoperability for Microwave Access);
- Les WWAN (Wireless WAN): on utilise le GSM (Global System for Mobile Communication), le
GPRS (General Packet Radio Service) ouUMTS (Universal Mobile Telecommunication System).
II. AVANTAGES DU DÉPLOIEMENT D’UN RÉSEAU SANS FILS
1. Pour les utilisateurs
- La portabilité : un ordinateur portable ou un ordinateur de poche suffit pour se connecter ;
- Le choix du lieu de connexion, sous contrainte d’être toujours sous la couverture du réseau ;
- La flexibilité : la connexion est indépendante de la marque ou des caractéristiques techniques des
appareils connectés. Seules les cartes réseaux doivent garantir une compatibilité avec la norme à
laquelle elles font référence ;
- La facilité : pas de câble signifie moins d’encombrement. Les appareils sur le marché tendent à se
connecter automatiquement ;
- La mobilité : les utilisateurs peuvent se déplacer sans couper la connexion au réseau ;
- Le prix : ils tendent à baisser suivant l’évolution du marché. Il est difficile d’acheter un ordinateur
portable sans carte réseau sans fil intégrée.
2. Pour les responsables du déploiement du réseau sans fil
- Moins de câble à déployer : c’est-à-dire une diminution de l’investissement en câble ainsi que la
charge de travail lors de l’installation ;
- La facilité et souplesse de déploiement : une machine supplémentaire peut se connecter sans pour
autant réserver un espace tel qu’une prise RJ45. Qu’il y ait 10 ou 15 machines utilisateurs, la différence
n’est pas aussi critique qu’avec un réseau filaire, en termes d’espace de connexion (et pas en termes
d’analyse réseau).
- Le prix : une solution sans fil peut être largement moins chère pour une entreprise. Toutefois, une
sérieuse analyse est nécessaire en tenant compte des particularités des utilisateurs de l’entreprise.
JEU BILINGUE
En français En anglais
Un réseau local A local network
Un réseau sans fils A Wireless network
Un réseau personnel A personal network
EXERCICES D’APPLICATION
Exercice 1 :
1) Définir réseau informatique
2) Citer les principaux types de réseaux informatiques qui existent ;
3) Donner la signification des sigles suivants : PAN ; MAN ; WLAN ; WMAN
4) Classez les réseaux suivants par ordre décroissant d’aires géographiques : LAN, PAN, MAN, WAN.
5) Différencier un LAN d’un WLAN.
6) Citer trois technologies réseaux sans fils.
7) Citer quatre avantages des réseaux sans fils.
WIMAX
WAN
PAN
WIFI
WLAN
CORRIGES DES EXERCICES
Exercice 1 :
1) Un réseau informatique est un ensemble d’équipements interconnectés pour partager les ressources.
2) On distingue les réseaux filaires et les réseaux sans fils.
3) Définitions des sigles :
- PAN : Personal Local Area Network en français réseau personne ;
- LAN : Local Area Network en français réseau local ;
- MAN : Metropolitan Area Network en français réseau métropolitain ;
- WAN:Wide Area Network
4) Classons par ordre décroissant d’aires géographiques.WAN – MAN – LAN- PAN
5) Citons trois technologies réseaux sans : le Bluetooth, le wifi, le WiMax, etc.
6) Les avantages des réseaux sans fils :La portabilité, la flexivité, la facilité de mise en œuvre et le cout moins
élevé.
Exercice 2 :
Réseaux filaires Réseaux sans fils
GPRS X
WIMAX X
WAN X
PAN X
WIFI X
WLAN X
INTRODUCTION
Dans un réseau, en considérant la façon dont les équipements interconnectés sont disposés, la manière dont
les informations circulent entre les ordinateurs, on parle ainsi de topologie réseau et d’architecture réseau : c’est
l’objet de notre leçon.
I. DEFINITIONS
Par définition, une topologie réseau correspond à la disposition physique des équipements interconnectés
et la manière avec laquelle les informations transitent d’une station à une autre. Ainsi, nous distinguons en
informatique deux types de topologie réseau à savoir : la topologie physique et la topologie logique.
La topologie physique correspond à la disposition physique ou spatiale des ordinateurs dans le réseau.
Alors que la topologie logique correspond au mode de transmission de l’information dans le réseau.
II. TOPOLOGIES PHYSIQUES
Il existe 05 types de topologies physiques qui sont la topologie en bus, la topologie en anneau, la
topologie en étoile, la topologie en maille et la topologie en arbre.
1. Topologie en bus
Dans cette topologie, tous les ordinateurs sont reliés à une même ligne de transmission ou câble
encoreappelé bus. À chaque extrémité du bus est placé un bouchon de terminaison signifiant que le réseau est
terminé. Lorsqu’une station émet sur le bus, la trame parcourt le bus jusqu’à ce qu’elle arrive au destinataire. Les
câbles réseaux utilisés sont souvent de type coaxial. Ses
avantages sont :
- Elle est facile à mettre en œuvre ;
- Elle a un faible coût de déploiement ;
- Elle possède un fonctionnement simple ;
- La panne d’un ordinateur ne paralyse pas le réseau.
Ses inconvénients sont :
- Il peut y avoir des collisions des messages ;
Dans un réseau, l’échange d’informations et le partage des ressources peuvent se faire transversalement
entre toutee machine du réseau. On distingue deux principaux types d’architectures réseaux à savoir :
l’architecture client-client
client et l’architecture client-serveur.
client
Par ailleurs, l’architecture
architecture réseau est l’organisation des équipements de transmission, des logiciels, des
protocoles de communications et d’une infrastructure filaire ou sans-fil sans (radioélectrique
radioélectrique) permettant la
transmission des données entres les différents composants. De plus, dans une architecture réseau, nous distinguons
deux types d’ordinateurs à savoir les serveurs et les clients. Le client est celui qui effectue des requêtes auprès du
serveur. Par contre, le serveurestest une machine très puissante en termes d’entrées/sorties qui offre de multiples
services.Le serveur répond aux requêtes
requête des clients à travers leurs adresses IP et leurs numéros de port. Les
services sont exploités par des programmes clients (comme leclient FTP, le client de messagerie,
messagerie …) s’exécutant
sur les machines clientes.
client
1. L’architecture client-client
Ici, les machines sont reliées les unes aux autres et chaque machine du réseau est susceptible de jouer tour à
tour le rôle de client et celui de serveur.
serveur Cela signifie que chaque ordinateur du réseau est libre de partager ses
ressources. Un ordinateur reliéié à une imprimante pourra donc éventuellement la partager afin que tous les autres
ordinateurs puissent y accéder via le réseau. L’architecture
L client-client est conseillé pour des applications ne
nécessitant pas une grande sécurité. L’architecture client-client
client client est encore appelé architecture poste à poste,
d’égal à égal,pair à pair (oupeer peer anglais,souvent abrégé P2P). Ses avantages sont :
peer to peeren
- Le coût est réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance) ;
- Elle est facileà mettre en œuvre ;
- Une simplicité à toute épreuve.
Comme inconvénients, nous avons :
- Le système n'est pas centralisé ce qui le rend difficile à administrer ;
- Chaque utilisateur est administrateur de sa machine ;
- Tous les utilisateurs doivent être situés dans une même zone géographique ;
- La sécurité est très faible (peu présente) ;
- Aucun maillon du système n'est fiable ;
- Le nombre d’ordinateurs présents est réduit (généralement une dizaine).
2. L'architecture client/serveur
C’est une architecture dans laquelle tous les clients sont connectés à une machine centrale appelée serveur,
oùles clientsenvoientdes requêtes au serveur,
serveur qui à son tour répond aux demandes des clients grâce à leurs adresses
- Une meilleure sécurité : car le nombre de points d’entrée permettant l’accès aux données est moins
important.
- Le réseau est évolutif : car il est possible de supprimer ou rajouter des clients sans perturber le réseau.
- L’administration se fait au niveau du serveur : car les clients ont peu d’importance dans ce modèle et
par conséquent ils ont moins besoin d’être administrés.
Ses inconvénients sont :
- Le coût est élevédû à la technicité du serveur.
- En cas de panne du serveur, le réseau ne fonctionne plus.
Toutefois, nous distinguons plusieurs catégories d’architectures client-serveur telles que l’architecture 2-
tiers, l’architecture 3-tiers et l’architecture n-tiers.
L’architecture 2-tiers est encore appelée l’architecture à 2 niveaux. Elle est caractérisée par les systèmes où
le poste client demande une ressource au serveur qui la fournit à partir de sa base de données. La figure suivante
CONCLUSION
Dans cette leçon, nous retenons que les réseaux informatiques diffèrent par leur topologie et par leur
architecture. Il était question dans cette leçon d’identifier et de décrire les différentes topologies et architectures
réseaux. Dans la leçon suivante nous verrons la configuration d’un ordinateur à un réseau.
JEU BILINGUE
En français En anglais
Un client A client
Un serveur A server
Une topologie réseau A network topology
Une architecture réseau A network architecture
EXERCICES D’APPLICATION
Exercice 1 : Questions de cours
1) Définir les expressions suivantes : topologie réseau, architecture réseau, client, serveur.
2) Différencier la topologie physique de la topologie logique.
3) Citer 04 exemples de topologie physique.
4) Citer 03 exemples de topologie logique.
5) Citer deux avantages et deux inconvénients de la topologie en bus.
6) Décrire la topologie étoile.
7) Citer deux avantages et deux inconvénients de la topologie en étoile.
8) Décrire l’architecture client/client.
9) Donner deux avantages et deux inconvénients de l’architecture client/client.
10) Donner deux synonymes de client/client.
11) Décrire l’architecture client/serveur.
12) Donner deux avantages et deux inconvénients de l’architecture client/serveur.
13) Faire le schéma de l’architecture client/serveur.
Exercice 2 : Vérification des compétences
Dans le but de moderniser son établissement scolaire, le Proviseur du Lycée de Berem décide de placer dans05
bureaux A, B, C, D et E un ordinateur et de les mettre en réseau. La figure suivante représente la mise en place du
réseau au Lycée de Berem. D’après cette figure, répondez aux questions suivantes :
1) Direquel est le type de réseau mis en place.
2) Donner la topologie réseau physique employée dans ce lycée.
3) Donner un avantage et l’inconvénient majeur de cette topologie.
4) Donner une architecture réseau adaptée à cette topologie réseau physique.
CORRECTIONS
Exercice 1 : Questions de cours
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2020-2021 NOUVEAU PROGRAMME INFO
PageTles
1/7A
UE9 – Les équipements et les supports de transmission réseaux Terminale A, ABI, SH et AC
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2020-2021 NOUVEAU PROGRAMME INFO
PageTles
2/7A
UE 10 – Les équipements et les supports de transmission réseaux Terminale A, ABI, SH et AC
Ce sont des périphériques indispensables pour l’émission, la transmission et la réception des messages sur
le réseau. On en distingue plusieurs équipements réseaux, parmi lesquels:le hub, le switch, le répéteur, le
modem, le pont, le routeur, la passerelle.
1. Le hub
Encore appelé concentrateur, il permet, comme son nom l’indique, de concentrer le trafic provenant de
différents équipements terminaux. Cela peut se réaliser par une concentration du câblage en un point donné ou par
une concentration des données qui arrivent simultanément par plusieurs lignes de communication.
2. Le switch
Encore appelé commutateur, permet de connecter plusieurs autres périphériques. Le switch est intelligent
car il est capable de connaitre à quel ordinateur est destiné le message pour l'envoyer uniquement à celui-ci.
3. Le modem
Un modem permet d’accéder à internet. Les modems sont généralement procurés par les fournisseurs
d’accès internet. Exemples de modem: les clés internet, les Livebox, etc.
4. Le répéteur
Le répéteur permet de régénérer le signal. Il permet d’augmenter la distance entre deux stations en
amplifiant et en transmettant les signaux. Par exemple, lorsque la distance entre deux ordinateurs est longue que
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2019-2020 NOUVEAU PROGRAMME INFO
PageTles
3/6A
UE 10 – Les équipements et les supports de transmission réseaux Terminale A, ABI, SH et AC
5. La passerelle
La passerelle ou Gatewayest un dispositif matériel ou logiciel permettant de relier deux ou plusieurs
réseaux locaux utilisant des protocoles différents. Cependant, le terme passerelle désigneplus couramment le
modem-routeur ou box qui permet de relier un réseau local au réseau Internet.La principale différence entre un
pont et une passerelle est qu’un pont est utilisé pour joindre deux types de réseaux similaires, et est utilisé
uniquement pour transférer la trame vers la destination attendue, dans un chemin le plus efficace. Alors qu’une
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2019-2020 NOUVEAU PROGRAMME INFO
PageTles
4/6A
UE 10 – Les équipements et les supports de transmission réseaux Terminale A, ABI, SH et AC
travaille au niveau logique. C’est-à-dire au niveau de la couche 2 du modèle OSI (couche liaison). Le pont a pour
fonction d'interconnecter deux segments de réseaux distincts, soit de technologies différentes, soit de même
technologie, mais physiquement séparés à la conception pour diverses raisons (géographique, extension de site
etc.).
II. SUPPORTS DE TRANSMISSION
L’interconnexion d’un réseau dépend du support utilisé pour connecter les équipements du réseau. Ainsi,
on distingue les connexions câblées et les connexions sans fils. Dans ce cours, nous ne parlerons que des
connexions câblées. Elles utilisent différents types de fils pour l’interconnexion telles que :
1. Les supports métalliques
C’est généralement le cuivre, qui transporte les signaux électriques. Au nombre des supports métalliques,
on cite les câbles à paires torsadées et les câbles coaxiaux. Les câbles coaxiaux ou câbles droits sont similaires
aux câbles utilisés dans la télévision. Ils utilisent des connecteurs BNC (Bristish Naval Connector). Les câbles à
paires torsadéesou câbles croisésquant à eux utilisent des connecteurs RJ45 (semblables à ceux du téléphone).
2. Les supports de verre
C’est la fibre optique, qui transporte les signaux lumineux. La fibre optique permet des connexions rapides
sur des longues distances sans ré amplification et qui n’est pas sensible aux bruits. Elle n’est pas utilisée pour un
réseau local.
EXERCICES D’APPLICATION
Exercice 1 :Monsieur NGANTCHEU, le proviseur du lycée de BAMENA décide de créer une nouvelle salle
d’informatique pour les membres de l’administration. Pour cela, il dispose de trois machines de bureau.
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2019-2020 NOUVEAU PROGRAMME INFO
PageTles
5/6A
UE 10 – Les équipements et les supports de transmission réseaux Terminale A, ABI, SH et AC
1) Un réseau informatique est un ensemble d’équipements informatique interconnectés pour partager les
ressources.
2) On peut utiliser un switch ou un hub.
3) Le support de transmission approprié est le câble à paires torsadées.
4) Le modem.
Exercice 2 :
Outils informatiques Équipement réseau Support de transmission
Fibre optique X
Modem X
Concentrateur X
Paire torsadé X
Câble coaxial X
Commutateur X
Exercice 3 :
Par : Pierre Flaubert NGANTCHEU, CES de OULL © 2019-2020 NOUVEAU PROGRAMME INFO
PageTles
6/6A
UE 10 – Les versions d’adresses IP Terminale A, ABI, SH et AC
La plage d’adresses va de 1.0.0.0 à 126.0.0.0. La plage réservée aux adresses privées va 10.0.0.1à
10.255.255.254. Toutes les autres adresses IP de cette classe qui ne sont pas comprises dans cette plage sont des
adresses publiques de classe A.
Les adresses IP commençant par 127sont réservées à des procédures de tests (127.0.0.1=localhost).
b. Adresse de classe B
Dans cetteclasse, le premier nombre varie de 128 à 191et son masque par défaut est 255.255.0.0.
La plage réservée aux adresses privées va de 172.16.0.1 à 172.31.255.254. Toutes les autres adresses IP de
cette classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe B.
c. Adresse de classe C
Danscette classe, le premier nombre varie de 192 à 223et son masque par défaut est 255.255.255.0.
4. L’adresse réseau et l’adresse diffusion
a. L’adresse réseau
Ellese trouve en faisant le « et logique » entre l’adresse IP et le masque de sous-réseau. Pour cela, il faut
convertir l’adresse décimale en binaire, puis faire le « et logique » en respectant la table suivante (0 et 1=0 ; 1 et
0= 0 ; 0 et 0 =0 ; 1 et 1 =1).
b. L'adresse de diffusion
Chaqueréseau possède une adresse particulière dite de diffusion. Tous les hôtes du réseau « écoutent »
cette adresse en plus de la leur. Certaines informations telles que les annonces de service ou les messages d'alerte
sont utiles à l'ensemble des hôtes du réseau.
Prenons un exemple d'adresse IP pour en identifier les différentes parties :
Exemple :soit l’adresse IP suivante : 192.168.1.1.
- Adresse complète : 192.168. 1. 1
- Masque de réseau : 255.255.255.0
Adresser une machine signifie attribuer une adresse IP à cette machine. Il existe deux manières d’adresser
à un équipement réseau à savoir l’adressage statique et l’adressage dynamique.
1. Adressage statique
Dans ce mode, les adresses sont attribuées manuellement par un individu à travers une interface prévue à
cet effet. Il faut au préalable cocher l’option de configuration.
2. Adressage dynamique
Dans ce mode, c’est un ordinateur du réseau appelé serveur DHCP (Dynamic Host Configuration
Protocol) qui va attribuer de façon automatique les adresses à tous les ordinateurs qui vont se connecter au réseau.
Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que l’adresse IP, le
masque de sous-réseau et d’autres paramètres. La configuration du serveur DHCP nécessite qu’un bloc d’adresses,
appelé pool d’adresses, soit défini de manière à être attribué aux clients DHCP d’un réseau.
JEU BILINGUE
Mots en français Traduction en anglais
Diffusion Broadcast
Masque de réseau Network mask
Une adresse réseau A network adress
Un protocole réseau An internet network
EXERCICES D’APPLICATION
Exercice 1 : Soit l’adresse IP 192.168.1.5.
1) Déterminer le masque de réseau correspondant à cette adresse.
2) Donner l’adresse réseau ?
3) Déterminer l’adresse de diffusion.
4) Citer les modes d’adressage réseau que vous connaissez.
5) Décrire brièvement les modes d’adressage réseau cités plus haut.
Solution exercice 1 :
1) 255.255.255.0
2) Il suffit de faire le « et logique » entre 192.168.1.5 et 255.255.255.0.
192.168.1.0 correspond à l’adresse réseau alors que 5 représentent l’adresse de l’ordinateur dans le réseau. Le
nombre de machines maximum pouvant être connectés sur ce réseau est de 254 (i1 comporte 256 possibilités de 0
à 255 mais les octets 0 et 255 sont réservés à savoir 192.168.1.0.
3) 192.168.1.255 comme adresse de broadcast ou de diffusion.
4) Adressage statique et dynamique
5) Dans l’adresse statique, c’est l’utilisateur qui fournit lui-même les adresses de sa machine. Tandis que dans
l’adresse dynamique, c’est le serveur DHCP qui fournit automatiquement les adresses aux machines.
Exercice 2 : Une machine dans un réseau informatique a pour adresse IP 192.168.1.25.
1) Quelle est l’adresse du réseau auquel appartient cette machine ?
2) Donner la classe à laquelle appartient cette adresse ?
3) Donner 03 adresses IP valides pour ce même réseau.
4) Donner le principal avantage de IPV6 sur IPV4.
Solution exercice 2
1) 192.168.1.0.
2) Cette adresse appartient à la classe C.
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 Tles
Page A
1/6
UE11 – Introduction aux systèmes d’information Terminale A, ABI, AC et SH
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
2/6A
UE11 – Introduction aux systèmes d’information Terminale A, ABI, AC et SH
Un traitement est un ensemble d’opérations effectuées par un système sur des données pour produire un
résultat (information). Plus simplement, c’est la transformation des données en informations.
L’information constitue le support des connaissances et des communications humaines. Elle est à la fois
un outil de communication interne (elle permet d’assurer la coordination entre les différents services et acteurs de
l’entreprise), un outil de communication externe (une organisation diffuse de l’information vers son
environnement extérieur en faisant par exemple de la publicité) et un outil de cohésion sociale (la diffusion
d’informations sur les rôles de chacun dans l’entreprise permet de renforcer le sentiment d’appartenance à
l’organisation et donc la motivation collective). On utilise parfois indifféremment les termes information et
donnée. En fait, une donnée ne devient une information que lorsqu’elle est reçue par un être humain qui en fait
une interprétation. La signification d’une donnée brute n’est donc pas la même d’une personne à une autre. Nous
pouvons donc définir une donnée comme étant un élément fondamental sur lequel se bâtit une recherche, un
raisonnement ou une étude. Dans une entreprise, l’information a pour rôle d’améliorer son fonctionnement et
de faciliter la prise des décisions.
II. DESCRIPTION DU SYSTEME D’UNE ENTREPRISE
Une entreprise est une organisation économique intégrée dans un environnement, dotée d’une autonomie
juridique et combinant des facteurs de production pour produire des biens et services destinés à être vendus sur
un marché. Chaque entreprise doit atteindre ses objectifs en effectuant des traitements internes et des échanges
avec un environnement externe. De ce fait, elle possède clairement toutes les caractéristiques des systèmes.
Comme tout système, elle est composée de plusieurs sous-systèmes interagissant entre eux. En l’occurrence, il y
en a trois : le système de décision, le système opérant et le système d’information.
En plus, l’utilisation d’un système d’information a plusieurs avantages comme :
- Il contribue au pilotage de l’organisation et de ses activités en fournissant de l’information pour son
management.
- Il aide ainsi à la prise de décision.
- Il permet d’accéder, de comprendre et de réagir à une information rapidement et efficacement.
- Il permet de contrôler l’évolution de l’organisation par la détection des dysfonctionnements et des
anomalies internes.
1. Système de décision
Il est encore appelé système de pilotage ou système de management et permet de définir les objectifs
del’entreprise. Il permet dedéfinir la stratégie qui doit donner à chacun desacteurs les informations dont il a
besoin poureffectuer de façon optimale les tâches qui luiincombent dans le cadre des objectifs que s’estfixée
l’organisation.Il est généralement composé du directeur général, des différents directeurs de services et du
conseil administratif. Le système de décision est relié aux autres sous-systèmes par des flux d’informations. Il est
chargé de :
- Définir les objectifs de l’entreprise et met tout en œuvre pour l’attendre ;
- Définir les règles de fonctionnement interne de la structure ;
- Analyser les informations du système opérant ;
- Décide des interactions avec l’environnement (partenaire, sous-traitant, …) ;
- Assure le contrôle des tâches et assure la régulation du système.
- Décide des actions à conduire du système opérant.
2. Système opérant ou opérationnel
Le système opérant ou système de production réalise la production physique des biens et des services.
Son activité est contrôlée par le système de décision. Il est relié à l’environnement par des flux physiques
externes et aux autres sous-systèmes par des flux internes d’information.Il englobe toutes les fonctions liées à
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
3/6A
UE11 – Introduction aux systèmes d’information Terminale A, ABI, AC et SH
L’interaction entre le système et son environnement est possible grâce à des flux d’informations. Ces flux
circulent aussi à l’intérieur du système, ce qui lui permet d’analyser son propre fonctionnement.La figure
suivante énumère les tâches de chaque sous-système
sous d’une organisation.
III. FONCTION D’UN SYTEME D’INFORMATION (SI)
Les principales fonctions d’un SI sont : laa collecte des informations, le stockage de l’information, le
traitement de l’information et la diffusion de l’information.
l’information
1. Collecterl’information
C’est
’est enregistrer l’information dans un support (papier, disque, …) avant son traitement. Les informations
peuvent provenir des sources externes (qui sont des partenaires de l’entreprise comme des clients,
c fournisseurs,
sous-traitant, …)et des sources internes de l’entreprise (qui sont les différentes directions de l’entreprise comme
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
4/6A
UE11 – Introduction aux systèmes d’information Terminale A, ABI, AC et SH
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
5/6A
UE11 – Introduction aux systèmes d’information Terminale A, ABI, AC et SH
Système de pilotage ;
Système d’information ;
Système opérant
3. Les activités de ces trois systèmes.
Système de pilotage :
o Réfléchir : adaptation à l’environnement, conception
o Décider : prévisions, allocation, planification
o Contrôler : qualité
Système d’information
• Générer des informations
• Mémoriser
• Diffuser
• Traiter (Système opérant)
• Transformer
• Produire
Système opérant
• Recevoir les informations émises par le système de pilotage ;
• Se charger de réaliser les tâches qui lui sont confiées ;
• Générer à son tour des informations en direction du système de pilotage
Par:Brice
Brice ATACHIM,GEPNANG Yannick &NGANSO
ATACHIM GEPNANG T.F. Yannick NGANSO Brice Armel NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
6/6A
UE 12 – Les composantes d’un système d’information Terminale A, ABI, SH et AC
S
Table des matières
MODULE 2 : SYSTEMES D’INFORMATION ET BASES DE DONNÉES .............................................................. 2
UNITE D’APPRENTISSAGE 5 : DESCRIPTION DES CONCEPTS DE BASE DES SYSTÈMES
D’INFORMATION ................................................................................................................................................................. 2
UNITE D’ENSEIGNEMENT 12 : LES COMPOSANTS D’UN SYSTÈME D’INFORMATION ............................. 2
Compétences visées ................................................................................................................................................................... 2
SITUATION PROBLEME....................................................................................................................................................... 2
INTRODUCTION ..................................................................................................................................................................... 2
I. COMPOSANTES DES SYSTÈMES D’INFORMATION ........................................................................................ 2
1. Les ressources humaines ........................................................................................................................................... 2
2. Les ressources matérielles......................................................................................................................................... 2
3. Les ressources logicielles ........................................................................................................................................... 2
II. ORGANISATIONS AYANT UN SYSTÈME D’INFORMATION AUTOMATISÉ .......................................... 3
CONCLUSION .......................................................................................................................................................................... 3
JEU BILINGUE ........................................................................................................................................................................ 3
EXERCICES D’APPLICATION ............................................................................................................................................ 3
INTRODUCTION
L'utilisation combinée de moyens informatiqueset des procédés de télécommunication permet aujourd'hui,
selon les besoins et les intentions exprimés, d'accompagner, d'automatiser et de dématérialiser quasiment toutes les
opérations incluses dans les activités ou procédures d'entreprise. D’où la notion de système d’information née de
l'apport des nouvelles technologies de l'information et de la communication.
I. COMPOSANTES DES SYSTÈMES D’INFORMATION
Un système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker,
traiter et distribuer de l'information.Le système d'information coordonne,grâce à la structuration des échanges, les
activités de l’entreprise et lui permet d’atteindre ses objectifs. Il est constitué d’un ensemble des ressources tels
que : les ressources humaines, les ressourcesmatérielles, les ressources logicielles, lesprocédures, et
lesdonnées.
1. Les ressources humaines
Les ressources humaines sont constituées soit desutilisateurs finaux du système d’information, soit des
personnes qui conçoivent le système. Les utilisateurs finaux sont les toute personne qui utilise le système
d’information ou l’information que le système produit comme le directeur des ressources humaines, le directeur
des affaires financières, les clients, les comptables, les commerciaux, etc. Un système d’information est mis en
place en fonction des besoins des utilisateurs et des exigences des analystes. Les utilisateurs finaux exploitent sur
ordinateur le système d’information.
2. Les ressources matérielles
Les ressources matérielles englobent tous les dispositifs physiques et toutes les machines qui servent au
traitement de l’information telles que les ordinateurs. Ces ressources comprennent également les supports de
stockage (tels que les disques et les papiers) et les réseaux de télécommunications (tels que le téléphone et
l’internet).
3. Les ressources logicielles
Les ressources logicielles constituent l’ensemble des instructions de traitement des informations. Elles
comprennent :
- Les logiciels de base ou « système » : les programmes qui gèrent et commandent le matériel
informatique tels que les systèmes d’exploitation.
- Les logiciels d’application : les programmes destinés à un traitement particulier requis par l’utilisateur
tels que le programme de la gestion de la paie, de la facturation et la comptabilité.
- Les procédures : les consignes d’exploitation destinées aux utilisateurs d’un système d’information et
expliquant les modalités de fonctionnement. Toutefois, les données constitueront les éléments qui
seront traiter par le système d’information à l’aide des procédures et des logiciels.
II. ORGANISATIONS AYANT UN SYSTÈME D’INFORMATION AUTOMATISÉ
Au Cameroun, plusieurs organisations utilisent des systèmes d’information pour automatiser la gestion de
leur fonctionnement. C’est par exemple le cas de :
- Des établissements scolaires qui utilisent des logiciels pour la gestion des bulletins de notes, des cartes
d’identité scolaire, des emplois du temps, … ;
- Des supermarchés qui utilisent de logiciels pour la gestion des stocks, des ventes, … ;
- Des pharmacies pour la facturation des médicaments ;
- Des entreprises de fabrication des produits comme Sodécoton, Cimencam, les brasseries, Camlait, … ;
- Etc.
CONCLUSION
Les systèmes d’information sont d’une grande importance pour toutes les organisations qui se veulent
modernes. La mise en place d’un système d’informationpermetd'accompagner, d'automatiser et de dématérialiser
quasiment toutes les opérations incluses dans les activités ou procédures d'entreprise afin d’atteindre ses objectifs.
JEU BILINGUE
En français En anglais
Un système d’information An information system
Un composant A component
EXERCICES D’APPLICATION
Exercice 1 :
1) Dans une entreprise utilisant un système d’information, énumérez et décrivez les composantes du système
d’information ;
2) Faire le schéma général d’un système d’information.
Solution :
1) Les composantes d’un système d’information sont :
- Les ressources humaines sont constituées soit desutilisateurs finaux du système d’information, soit
des personnes qui conçoivent le système. Les utilisateurs finaux sont les toute personne qui utilise le
système d’information ou l’information que le système produit comme le directeur des ressources
humaines, le directeur des affaires financières, les clients, les comptables, les commerciaux, etc.
- Les ressources matérielles sont constituées de tous les dispositifs physiques et toutes les machines qui
servent au traitement de l’information telles que les ordinateurs. Ces ressources comprennent également
les supports de stockage (tels que les disques et les papiers) et les réseaux de télécommunications (tels
que le téléphone et l’internet).
- Les ressources logicielles constituent l’ensemble des instructions de traitement des informations.
2) Le schéma général d’un système d’information est le suivant :
SITUATION PROBLEME
Serges est propriétaire d’une boutique de vente de chaussure. Il décide de faire développer un site web
pour attirer plus de client. Le site web contient une page web dotée d’un formulaire qui permet de recueillir des
informations sur les clients telles que le nom, le sexe, le numéro de téléphone, la ville. Cette page web a été créée
avec le langage HTML. Seulement, lorsqu’on remplit le formulaire, les informations disparaissent et votre grand
frère aimerait savoir où vont ces informations. C’est alors que le développeur du site web lui dit que les
informations sont stockées dans la base de données et n’ont pas disparues. Ensuite, Sergespose les questions
suivantes que vous êtes aussi appelés à répondre à l’aide de vos connaissances.
1) Définir base de données ; Une base de données est un ensemble de données organisées et structurées
stockées sur des mémoires permanentes.
2) Citer les avantages d’une base de données. Le stockage des données, l’accès aux données
simultanément par plusieurs utilisateurs.
INTRODUCTION
Alors qu’au début de leur histoire, les ordinateurs servaient essentiellement à calculer. Leur utilisation de
nos jours est la gestion de l’information. On les retrouve dans tous les secteurs d’activités. Notamment dans les
banques pour la gestion des comptes clients, dans les supermarchés pour la gestion des marchandises. Tout au long
de cette leçon, nous allons étudier les notions de base de données et de SGBD dans la gestion de ces informations.
I. NOTION DE BASE DE DONNÉES
1. Définition
Dans le langage courant, le terme base de données est utilisé pour désigner toute source importante de
données telle qu’une encyclopédie. Les bases de données sont classées en fonctions de leur contenu :
bibliographie, texte, numérique et images.
En informatique, une base de données est un ensemble structuré de données enregistrées dans un
ordinateur et accessible de façon sélective par plusieurs utilisateurs.
Une donnée est une information quelconque ou une relation entre des informations.
2. Domaines d’utilisation des bases de données
Les bases de données sont utilisées dans plusieurs applications informatiques notamment en informatique
de gestion et la publication des sites web. Voici une liste non exhaustive des domaines d’utilisation des bases de
données :
Correction
1) Définirons des termes :
Base de données : ensemble de données mémorisées par un ordinateur qui est utilisé par par de nombreuses
personnes et dont l’organisation est régie par un modèle de données.
Donnée : c’est une information représentée sous forme codée en vue d’être enregistrée, traitée ou communiquée.
Information : c’est une donnée ayant un sens.
2) Donnez la différence entre un fichier et une base de données
Une base de données est une collection de fichiers alors qu’un fichier est une collection d’enregistrements.
Une base de données rassemble les données sous forme de tableau.
3) Donnez deux avantages des bases de données
Permet de partager les données entre plusieurs utilisateurs
Permet d’éviter la redondance entre les données
Assure l’intégrité et la confidentialité des données
4) Énumérez deux fonctions d’un SGBD
L’ajout des données
La modification des données
La suppression des données
EXERCICES D’APPLICATION
Exercice : Compléter les phrases à trous par les mots de la liste suivante : Indépendance des données, LDD,
SGBD, LCD, Base de Données, LMD.
1) La définition et la mise à jour de la structure de la base sont réalisées grâce au ………………
2) La manipulation des enregistrements de la base et de la mise à jour des données sont réalisées grâce au
……...
3) La définition des droites d’accès aux différents utilisateurs de la base est réalisée grâce au ………………
4) La capacité du SGBD à permettre la modification de l’un des niveaux sans en affecter les autres s’appelle
…
5) La création et la manipulation des données de la ……… sont réalisées grâce à un langage de scripts
compréhensible par les ……..
Correction
1 2 3 4 5 6
LDD LMD LCD Indépendance de données Base de données SGBD
Élève Club
Matricule Nom Age Sexe Numéro Matricule nomClub
TA01 Aziz 22 Masculin 1 TA01 Informatique
TA02 Bebey 20 Féminin 2 TA02 Anglais
TA03 Tamo 18 Masculin 3 TA03 Informatique
- La clause WHERE qui est facultative, indique une condition que doivent respecter les n-uplets
sélectionnés. Nous pouvons utiliser les opérateurs tels que : =, <, >, AND, OR, LIKE, BETWEEN <=,
>=, etc.
- La clause GROUP BY permet de définir des groupes.
- La clause ORDER BY permet de trier les n-uplets du résultat par ordre croissant ou décroissant. Pour cela,
on utilise les mots-clésASC (pour trier par ordre croissant) et DESC (pour trier par ordre décroissant). Par
défaut, les résultats sont classés par ordre ascendant ou croissant.
a) Sélection des données sans condition (ou projection)
La sélection des données sans condition est encore appelée projection. Sa syntaxe est la suivante :
SELECT liste_champ FROM nom_table ;Lorsqu’on veut sélectionner toutes les colonnes d’une table, nous
n’avons pas besoin de lister les colonnes de la table. Pour cela, nous devons remplacer la liste des colonnes par le
symbole*(étoile). Sa syntaxe est la suivante : SELECT*FROMnom_table ;Pour sélectionner des valeurs
distinctes ou sans doublons, nous devons utiliser le mot-clé « DISTINCT ». Sa syntaxe est la suivante : SELECT
DISTINCT liste_champ FROM nom_table ;
Applications:
- SELECT Nom, Age FROM Élève ; permet d’afficher uniquement les noms et les âges des élèves.
- SELECT * FROM Élève ; permet d’afficher toute la table élève.
- SELECT Matricule FROM Club ;permet d’afficher lesmatricules de la table Club. On constate qu’il
existe des doublons dans cette liste de matricule. Pour afficher le résultat sans doublon, nous devons
écrireSELECT DISTINCT Matricule FROM Club ;
b) Sélection des données selon une condition (ou restriction)
Une restriction est une sélection de données avec des critères. Sa syntaxe est la suivante : SELECT
liste_champFROM nom_tableWHERE condition ;
Application : Écrire la requête permettant d’afficher sans doublon le nom des élèves commençant par la lettre
« A » et dont l’âge est supérieur à 16 ans.
Solution:SELECT DISTINCT Nom, Age FROM Élève WHERE Nom LIKE "A%" AND Age >=16;
c) Tri des données
On parle de tri des données lorsque les données sélectionnées sont rangées soit dans l’ordre croissant, soit
dans l’ordre décroissant. Sa syntaxe est la suivante : SELECT liste_champ FROM nom_tableORDER BY nom
ASC ; ce qui signifie qu’on affiche les noms des élèves dans l’ordre croissant alphabétique. Pour afficher dans
l’ordre décroissant, on utilise le mot-clé DESC.
Exemple : Écrire la requête qui permet d’afficher les noms et les âges des élèves par ordre décroissant.
Solution: SELECT Nom, Age FROM ÉlèveORDER BY Age DESC;
d) Jointure
On parle de jointure lorsque les données sont sélectionnées dans plusieurs tables.
Application : Écrire la requête permettant d’afficher le nom, l’âge et le club des élèves.
Solution : SELECT Nom, Age, nomClub FROM Élève, Club WHERE Élève.Matricule=Club.Matricule ;
II. CRÉER UNE BASE DE DONNÉES CONTENANT UNE TABLE À L’AIDE DE MS-ACCESS
Les étapes listées ci-dessous sont réalisées avec Ms-Access 2016. Ainsi, les étapes de création d’une base
de données contenant une seule table sur Ms-Access sont les suivantes :
CONCLUSION
Il a été question pour nous dans cette leçon d’écrire des requêtes SQL permettant de manipuler les données
d’une base de données. Nous retenons qu’il existe quatre requêtes de manipulation des données d’une base de
données à savoir : la requête d’affichage, la requête d’insertion, la requête de modification et la requête de
suppression. Il nous revient donc de maitriser leur syntaxe d’utilisation.
JEU BILINGUE
En français En anglais
Une requête Arequest
Insérer To insert
Sélectionner To select
EXERCICES D’APPLICATION
Exercice 1 : Manipulation d’une base de données
Soit la table « Classe » ci-dessous de la base de données du Lycée Bilingue de Cheingnecontenant la liste des
élèves.
Numéro Nom Prénom Age Lieu de naissance
1 Mefire Yolande 22 Tibati
2 Kouam Paulette 20 Bangangté
3 Guiadem Gaëlle 21 Bafoussam
4 Moussa Ottou 28 Dang
5 Nguemaleu Archelle 02 Douala
1) Définir le terme : requête.
2) Écrire la requête permettant de créer la base de données nommée « BD_lycée ».
3) Écrire la requête permettant de créer la table « Classe » permettant d’enregistrer les élèves.
4) Écrire la requête permettant d’ajouter l’élève ayant les informations (6,Aboudi, Kelly, 25, Baham) dans la
table.
5) Écrire la requête permettant d’afficher le sixième enregistrement.
6) Que fait la requête suivante : DELETE FROM Classe WHERE numéro ="4";
Solution
1) Une requête est une commande qu’un utilisateur formule afin effectuer une opération sur une base de
données.
2) CREATE DATABASE BD_lycée ;
3) create table Classe (
Numéro varchar ;
Nomvarchar ;
Prénom varchar ;
Ageint ;
Lieu_naissance varchar ;
constraintprimary key (numéro)) ;
4) Insert intoClasse (numéro,nom,prénom,Age,lieu_naissance) values ("6","Aboudi","Kelly","25", "Baham") ;
5) SELECT numéro, nom, prénom, Age, lieu_naissance FROM Classe WHERE numéro = "6" ;
6) Elle supprime le quatrième enregistrement.
Exercice 2 : Lors de la rentrée scolaire, on enregistre dans une base de données les différents élèves du Collège
Moderne de l’Espérance d’Etoug-ébé dans leurs classes respectives et par la suite, on affecte des professeurs dans
ces classes afin de dispenser des enseignements. La description de cette base de données est la suivante :
Eleve(Matricule, NomEleve, PrenomEleve, DateNaissance),
Classe(Codeclasse, NomClasse, NumClasse),
Professseur(CodeProfesseur, NomProfesseur, PrenomProfesseur),
Enseignement(NumClasse, CodeProfesseur, Annee).
1) Relever les différentes tables de cette base de données.
2) Relever la(ou les) clé primaire(s) de chaque table et la clé étrangère si elle existe.
3) Donner la requête d’insertion de l’élève : "E001, Tamo, Maxime, 15/11/1987".
4) L’élève Tamo est plutôt né en 1993. Donner la requête SQL de modification de sa date denaissance.
5) Donner la requête d’insertion de la classe : "2ndcycle, Terminale, C01".
6) Écrire la requête SQL permettant d’avoir le code et le nom des professeurs dispensant des enseignements.
Solution :
1) Nous avons les tables Eleve, Classe, Professeur et Enseignement.
2) Relevons la clé primaire et la clé secondaire si possible des tables :
- Eleve(Matricule) ;
- Professeur(CodeProfesseur) ;
- Classe(CodeClasse, NumClasse) ;
- Enseignement(NumClasse, CodeProfesseur).
3) Insert intoEleve (matricule, nom, prénom, date) values ("E001", "Tamo", "Maxime", "15/11/1987") ;
4) UPDATE Eleve SET date ="15/11/1993" where Matricule="E001";
5) Insert into Classe Codeclasse, NomClasse, NumClasse) values ("2nd cycle", "Terminale", "C01") ;
1) Insérons la dans la table chauffeur : (001, ‘’MEFIRE’’, ‘’Roméo’’, ‘’Foumban’’, 350000) : INSERT TO
chauffeur VALUES (001, ‘’MEFIRE’’, ‘’Roméo’’, ‘’Foumban’’, 350000) ;
2) Mettons à jour le salaire de tous les pilotes en augmentant de 10000 : UPDATE chauffeur SET Salaire =
Salaire + 10000 ;
3) Supprimons tous les voyages dont leur ville de départ est Edéa : DELETE FROM Voyage WHERE ville
départ = Edéa ;
4) Donnons la liste de tous les voyages : SELECT*FROM Vol ;
5) Donnons le nom, le prénom et la ville de tous les pilotes ordre alphabétique des noms : SELECT
nom_chauf, Prenom_chauf, Ville FROM Chauffeur GROUP BY nom ORDER nom ASC ;
6) Donnons le nombre total de voyages : SELECT num_voy COUNT DISTINCT (num_voy) nbre_voy
SUM (num_voy) nbre_total_desVoy FROM Voy;
7) Donnons la capacité maximale et minimale des véhicules localisés à Buea : SELECT MAX (capacité)
capacité_max, MIN (capacité) capacité_mini FROM Avion ;
8) Donnons les noms et les prénoms des chauffeurs qui ont un salaire entre 350000 et 600000. SELECT
nom, prénom FROM Chauffeur WHERE Salaire BETWEEN 350000 AND 600000 ;
9) Donnons le numéro, la ville de départ et la ville d’arrivée des voyages dont le deuxième caractère de la
ville de départ est ‘a’ : SELECT num_voy, ville_dep_, ville_arr FROM Voyage WHERE ville_dep
like ‘’a%’’ ;
10) Donnons la moyenne des capacités des avions localisés dans une ville commençant par ‘’H’’ :SELECT
AVG (capacité) capacité_moyenne FROM Vol WHERE localisation = ‘’H%’’ ;
Par :Pierre
Pierre Flaubert NGANTCHEU&Brice
NGANTCHEU Brice B.F.
B.F. ATATCHIM NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
1/4A
UE16 – Mise en forme d’une feuille de calculTerminale
calcul A, ABI, AC et SH
Par :Pierre
Pierre Flaubert NGANTCHEU&Brice
NGANTCHEU Brice B.F.
B.F. ATATCHIM NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
2/4A
UE16 – Mise en forme d’une feuille de calculTerminale
calcul A, ABI, AC et SH
(ou lesquelles) la mise en forme va s’appliquer. Les exemples d’opérations de mise en forme applicable sur une
feuille de calcul sont :
- Ajouter des bordures aux cellules : se réalise en cliquant sur le bouton « Bordure inférieure »
qui se trouve dans le groupe « Police » de l’onglet « Accueil » ;
- Fusionner les cellules : se réalise en cliquant sur le bouton « Fusionner et center » du
groupe « Alignement » de l’onglet « Accueil ».
- Renvoyer à la ligne automatiquement : se réalise en cliquant sur le bouton « Renvoyer à la ligne
automatiquement » qui se trouve en dans le groupe « Alignement »de l’onglet « Accueil ».
- Orientation du texte :qui se réalise en cliquant sur le bouton « Orientation » qui se trouve
en dans le groupe « Alignement »de l’onglet « Accueil ».
III. DÉFINIR UNE ZONE D’IMPRESSION
Pour définir la zone d’impression, la procédure est la suivante :
EXERCICES D’APPLICATION
Exercice 1 :Mettez une croix dans la case qui convient
Logiciels Tableurs
OpenCalc
Microsoft PowerPoint
Paint 3D
Sun StarOfficeCalc
Microsoft Word
Quattro Pro
Microsoft Excel
Exercice 2 : Complétez en utilisant les expressions suivantes: Office, Word, xlsx, Microsoft Excel, cellules,
feuilles de calculs, rapidité, calculs.
……1……est un logiciel permettant d’effectuer automatiquement les calculs dans un tableau.Il est constitué de
petites cases rectangulaires appelé…2…On peut l’assimiler à un cahier donc les pages sont appelés……3…Une
fois qu’un fichier issu de ce logiciel est enregistré, on peut le localiser avec son extension qui est…4…Son atout
majeur réside dans sa faculté à effectuer automatiquement les …5…Il fait partir des logiciels les plus utilisé de la
suite……6…….
Par :Pierre
Pierre Flaubert NGANTCHEU&Brice
NGANTCHEU Brice B.F.
B.F. ATATCHIM NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
3/4A
UE16 – Mise en forme d’une feuille de calculTerminale
calcul A, ABI, AC et SH
Logiciels Tableurs
OpenCalc X
Microsoft PowerPoint
Paint 3D X
Sun StarOfficeCalc
Microsoft Word X
Quattro Pro
Microsoft Excel X
Corrigé exercice 2 :
1. Microsoft Excel 4. .xlsx
2. Cellules 5. Calculs
3. Feuilles de calculs 6. Office.
Par :Pierre
Pierre Flaubert NGANTCHEU&Brice
NGANTCHEU Brice B.F.
B.F. ATATCHIM NOUVEAU PROGRAMME INFO
© 2020-2021 PageTles
4/4A
UE 17 – Utilisation des fonctions de Ms-
Ms-Excel Terminale A, ABI, AC et SH
Remarques :
- Les nombres, les valeurs logiques et les représentations textuelles de nombres directement tapés dans la
liste des arguments sont pris en compte.
- Les arguments représentant des valeurs d'erreur ou du texte qu'il est impossible de convertir en nombres
génèrent une erreur.
2. La fonction PRODUIT ()
Elle multiplie tous les nombres donnés en arguments et affiche le produit. Sa syntaxe est la suivante :
=PRODUIT (élt1 ; [élt2] ; …).Où « élt1 » est un nombre ou uneplage que vous voulez multiplier. « élt2 » est un
nombre ou une plage supplémentaire que vous voulez multiplier.
Remarques :
- Les cellules vides, les valeurs logiques et le texte figurant dans la référence ne sont pas pris en compte.
- La formule =PRODUIT (A1 : A3 ; C1 : C3) est identique à =A1*A2*A3*C1*C2*C3.
Le tableau suivant donne les différentes syntaxes d’utilisation de la fonction PRODUIT.
3. La fonction MOYENNE ()
Elle calcule et affiche la moyenne des nombres mis en argument. Par exemple, si la plage A1 : A5 contient
des nombres, la formule =MOYENNE(A1 : A5) renvoie la moyenne de ces nombres. Sa syntaxe est la suivante :
=MOYENNE(nbre1 ; [nbre2] ;…). Où « nbre1 »peut être un nombre, une référence ou bien une plage de
cellules dont vous voulez obtenir la moyenne, « nbre2 »est un nombre, une référence de cellule ou une plage dont
vous voulez obtenir la moyenne. Le tableau suivant donne les différentes syntaxes d’utilisation de la fonction
MOYENNE.
4. La fonction RANG
Elle renvoie la position d’un nombre dans une liste d’arguments. La syntaxe de la fonction rang est
=RANG(nbre ; référence ; ordre). Où « nbre » est le nombre dont nous voulons connaître le rang, « référence »
est une liste de nombres ou de références et « ordre » est un numéro qui spécifie comment déterminer le rang de
l’argument nombre.Exemple : soit 2, 4, 8, 14, 10.5 les éléments de la plage A1 : A5. Alors =RANG(A4 ; A1 :
A5 ; 1) affiche 4.
II. LES FONCTIONS LOGIQUES
Les fonctions logiques testent des conditions avant d’effectuer des traitements. Les exemples de fonctions
logiques sont les fonctions : SI (), ET (), OU (), NON (), VRAI (), FAUX (), etc.
1. La fonction SI ()
La fonction SI ()vérifie si la condition est respectée et renvoie une valeur si le résultat de la condition est
vrai, et une autre valeur si le résultat est faux. Sa syntaxe est =SI(test-logique ; valeur_si_vrai ;
valeur_si_faux)où « test_logique »est la condition à tester et qui peut prendre la valeur « vrai » ou « faux »,
« valeur_si_vrai » est la valeur qui doit être renvoyée si le test logique est VRAI et « valeur_si_faux » est la
valeur qui doit être renvoyée si le test logique est FAUX. Par exemple, la formule
=SI(A2>=10 ;"admis" ;"échoué") affichera « admis », si le nombre contenu dans A2 est supérieur ou égal à 10.
Sinon, elle affichera « échoué ».
APPLICATION : Avec A2=50, que renvoie la formule=SI(A2>89,"A",SI(A2<79,"B", SI(A2>65,"C","D"))) ?
Solution :
- SI(A2>65,"C","D") affichera D, car 65 est supérieur à 50.
- Donc, SI (A2<79,"B", "D") affichera B, car 50 est inférieur à 79.
- Et, SI(A2>89,"A", "B") affichera B, car 50 est inférieur à 89.
D’où, la formule =SI(A2>89,"A", SI (A2<79,"B", SI (A2>65,"C","D"))) affichera B.
2. La fonction NB.SI ()
La fonction NB.SI () détermine le nombre de cellules non vides répondant à la condition à l’intérieur d’une
plage. Sa syntaxe est la suivante : = NB.SI(plage, critère). Où « plage » est la plage de cellule dans laquelle
compter les cellules non vides et « critère » est la condition, exprimée sous forme de nombre, d’expression ou de
texte qui détermine quelles cellules seront comptées. Par exemple, si la plage de cellule A1 :A4, contient
successivement les nombre 17, 12, 12, 16. Alors la fonction=NB.SI(A1 :A4, A2) affichera 2. Car la fonction a
compté deux fois le nombre 12 dans la plage A1 : A4.
3. La fonction SOMME.SI ()
La fonction SOMME.SI() additionnedes valeurs d’une plage selon un certain critère spécifié. Sa syntaxe
est la suivante : =somme.si (plage, critère, somme-plage). Par exemple, si la plage de cellule A1 : A4, contient
respectivement les nombre 17, 12, 12, 2, et quenous voulons calculer la somme des valeurs supérieures à 10
uniquement, alors la formule qui est la suivante : =SOMME.SI(A1 : A4 ;">10";A1:A4)affichera 41.
CONCLUSION
Ms-Excel contient plusieurs fonctions prédéfinies, comme les fonctions arithmétiques, logiques, textes, etc.
Pour plus d’ample information surune fonction, consulter l’aide en cliquant sur le menu « Aide ».
JEU BILINGUE
Enfrançais Enanglais
Une cellule A cell
Une plage A range
La syntaxe A syntax
EXERCICE D’APPLICATION
Exercice 1 : donner les réponses aux questions suivantes
1) Donner le résultat de la formule :=SI(A2>16,"oui",SI(A2<10,"oui",
SI(A2>20,"ousi","non"))) ;
INTRODUCTION
Grace à Excel, il est aujourd’hui très facile d’éditer des factures complètes, légales, et en peu de temps.
Vous avez le choix entre utiliser des modelés de factures toutes prêtes ou créer une facture personnalisée.
- Étape 2 : Trouver un modèle de facture : Pour avoir divers modèles, tapez facture dans la barre de
recherche en haut de la page, puis appuyez sur la touche Entrée.
- Étape 3 : Sélectionnez le modèle de facture qui vous convient. Cliquez sur le modèle qui vous plait et il
apparait à l’écran.
- Étape4 : Cliquer sur créer. Le bouton en question est sur la droite du modèle.
- Étape5 : Modifiez le modèle.
- Étape6 : Procédez à l’établissement de la facture.
- Étape7 : Enregistrez votre facture : Cliquez sur Fichier en haut de la page, puis sur Enregistrer sous
2. Méthode 2 : Créer une facture à la main dans Excel
- Étape 1 : Démarrer Microsoft Excel.
- Étape 2 : Cliquez sur Nouveau classeur.
- Étape 3 : Créez l’entête de la facture.L’entête contient obligatoirement certainesinformations fixées par la
loi comme :
La dénomination sociale de votre société : ici, il suffit de mettre le nom courant de votre société,
avec souvent son logo ;
L’intitulé de la facture : bien vouloir indiquer la nature précise de la facture, s’il s’agit par
exemple, d’une première facture, d’une facture intermédiaire, d’une relance ;
La date d’émission : c’est celle de l’édition de la facture ;
La numération de la facture.
- Étape4 : Faites figurer l’identité du client. Cela comprend à la fois son nom (particulier) ou la
dénomination sociale (entreprise), mais aussi son adresse postale.
- Étape 5 : Faites figurer le décompte détaillé de la prestation ou du produit fourni. Il se présente sous la
forme d’un tableau dans lequel chaque ligne contient une prestation ou une fourniture. Sept (7) sont
colonnes sont nécessaires : la désignation (nature, marque, référence, etc.), quantité, le prix unitaire HT,
le taux de TVA, le total TVA et le total HT.
- Étape 6 : Faites apparaitre le total à payer.
- Étape 7 : Indiquez la date à laquelle le règlement doit intervenir.
- Étape 8 : Enregistrez votre facture.
APPLICATION
Établir la facture :
ACTIVITES D’INTEGRATION
Établir une facture :
- Client N8 – Facture 140 au 15/10/2020 ;
- 1 Table médiévale 8 personnes (référence T805) ;
- 8 Chaises médiévales (référence C605) ;
- 1 Banc médiéval (référence B605) ;
- 2 Fauteuils médiévaux (référence F605) ;
- Ce client se voit attribue d’un escompte de 1%
b) Le ruban
Il est situé juste en dessous de la barre de titre et contient un ensemble de boutons structurés en groupe et
regroupés dans des onglets.LesLes exemples d’onglets de Ms-Word
Ms sont : Accueil, Insertion, Conception, Mise en
Affichage etc. Les onglets sont formés de « Groupes ». Chaque
page, Références, Publipostage, Révision, Affichage,
groupe contient des boutons. Par exemple,
exemple l’onglet « Accueil » est formé des groupes : Presse-papiers, Police,
Paragraphe, style et édition. Le groupe « presse-papiers » contient les boutons : coller, copier, couper et
reproduire la mise en forme.Le Le groupe « police » contient les boutons : gras, italique, souligner, barré, indice,
exposant, police, taille de la police, modifier la casse, couleur de police,
police couleur de surlignage, effet de texte,
texte
etc.
d) La zone de travail
La zone de rédaction est le plus grand espace sous Word. C'est là que vous allez rédiger votre texte. Dans
cette zone se trouve positionné le curseur et qui doit accueillir le texte à saisir. Elle comprend deux régions
essentielles :
- La zone de saisie du texte, qui accueille le texte proprement dit.
- La zone de sélection qui est une bande entourant la zone de saisie (les marges) et qui permet la sélection
des lignes ou des paragraphes de texte.
À côté ou parfois sur la zone de travail, nous pouvons avoir :
- Les règles (horizontale et verticale) : qui sont des zones de repérage de la fenêtre de saisie. Les règles
permettent de positionner des arrêts de tabulation à l’aide de la souris, de définir la position des retraits de
paragraphes et de lignes, ou encore d’ajuster les marges du document.
- Les barres de défilement (horizontale et verticale) : qui permettent de faire défiler le document
horizontalement ou verticalement sur l’écran. Pour cela, elles sont munies d’un curseur de défilement
(ascenseurs). En cliquant sur les flèches situées à chaque bout de la barre ou en faisant glisser le curseur,
on arrive à faire bouger l’écran. La barre de défilement verticale permet de défiler de bas en haut et la
barre de défilement horizontale fait défiler le document de gauche à droite.
Par ailleurs, nous avons souvent sur la zone de travail des « menu contextuel » et des « mini-barres
d’outils ».
Un « menu contextuel » est un menu qui apparait lorsqu’on effectue un clic droit de la souris un endroit
quelconque de l’écran.Ce menu change selon le contexte de travail et l’objet de l’écran sur lequel on clique, et
donne un accès direct aux principales commandes d’édition ou de format. On ferme le menu contextuel en cliquant
sur la touche « ESC » ou « Echap ».
e) La barre d’états
Elle est située juste au-dessus de la barre de tâches. C’est la dernière ligne de l’interface de travail qui
affiche horizontalement des informations situationnelles du document, notamment le numéro de la page
courante, le nombre de mots du document, la langue de travail utilisée, le zoom, etc. L’affichage de la Barre
d’état peut être personnalisé, pour cela :
- Cliquer du bouton droit de la souris sur la barre d’états ;
- Sur le menu contextuel qui s’affiche, sélectionner les options adéquates ;
- Cliquer à l’extérieur de la fenêtre de menu contextuel pour terminer.
Pour sortir du logiciel de traitement de texte Microsoft Word, nous pouvons cliquer sur la croix présente
sur la barre de titre ou bien nous pouvons aussi cliquer sur « Fichier » ensuite sur l’option « Fermer » et valider.
CONCLUSION
Ms-Word est un éditeur de texte nous permettant de saisir et de traiter du texte. Il permet de concevoir des
rapports, des livres, des journaux, des billets d’invitations (mariage, anniversaire, etc.), des calendriers, carte de
vœux, etc. Bien que Ms-Word nous permet de saisir du texte, il permet d’agrémenter du texte en offrant la
possibilité d’ajouter plusieurs éléments comme les images, les tableaux, etc.
JEU BILINGUE
En français En anglais
Saisir To keyboard
Écrire To write
Fermer une fenêtre To close aWindows
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 1/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 2/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
INTRODUCTION
Un logiciel de traitement de texte permet de créer des documents d’excellente facture grâce à un certain
nombre d’outils de mise en forme et de rehaussement de texte. Le traitement de texte repose essentiellement dans
l’application des mises en forme. Par ailleurs, la mise en forme d’un texte consiste à appliquer des modifications
sur l’apparence d’un texte comme la taille, forme des caractères, couleur de fond, etc.
I. CRÉATION D’UN NOUVEAU DOCUMENT WORD
C’est une opération assez simple. Elle se fait soit sur la base d’un document vierge, soit à partir d’un
modèle, soit encore à partir d’un document existant.Les différentes manières de création d’un document sont les
suivantes :
1. Création d’un document vierge
- Lancer Microsoft Word ;
- Aller dans la zone « Modèle disponible » et double cliquer sur « Document vierge ».
2. Création d’un document à partir d’un modèle
Le site « Modèles »sur Office.com propose des modèles pour de nombreux types de documents tels que les
CV, lettres d’accompagnement, plans d’activité, cartes de visite, courriers, etc. Pour créer un document à partir
d’un modèle, il faut :
- Lancer Microsoft Word, (ou à partir d’un autre document, Cliquez sur l’onglet Fichier (ou sur le bouton
office sur des versions antérieures de MS Word). Cliquez sur Nouveau) alors une fenêtre s’ouvre ;
- Aller dans la zone Modèle Office.com et cliquer sur le modèle voulu ;
- Ensuite cliquer sur « Créer» sur le modèle ainsi récupéré pour créer un nouveau document.
3. Création d’un document à partir d’un document existant
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 3/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 4/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 5/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 6/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
La numérotation des pages d'un document est vraiment aisée. Pour le faire, il faut :
- Cliquer sur l'onglet « Insertion »puis cliquer sur « Numéro de page ».
- Choisissez la position des numéros de page (Haut de page ou Bas de page) et cliquer sur un des modèles
proposés.
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 7/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
Lesimages permettent de rehausser la qualité des documents produits à l’aide des logiciels de traitement de
textes. Dans le cas de Microsoft Word, il peut s’agir des images venant de la bibliothèque d’images clipart, ou
d’autres images issues de fichiers divers.On peut modifier la taille des images insérées en se servant des poignets
de redimensionnement.Pour insérer une image clipart, procéder comme suit :
- Sous l'onglet Insertion, dans le groupe Illustrations, cliquer sur Image clipart ;
- Dans le volet Office Images clipart et dans la zone de texte Rechercher, taper un mot ou une expression
décrivant l'image clipart que l’on désire ou alors entrer entièrement ou en partie le nom du fichier image ;
- Cliquer sur OK ;
- Dans la liste des résultats, double cliquez sur l'image clipart pour l'insérer.
Pour insérer plutôt une image à partir d’un fichier quelconque, procéder ainsi :
- Cliquer à l'endroit où vous souhaitez insérer l'image ;
- Sous l'onglet Insertion, dans le groupe Illustrations, cliquez sur Image ;
- Ouvrir le dossier qui contient l’image à insérer et double-cliquer sur l'image à insérer et cette dernière
s’affiche sur le document.
IX. INSERTION DE FORMES
Pour insérer plutôt une forme quelconque, procéder comme suit :
- Sous l'onglet Insertion, dans le groupe Illustrations, cliquez sur Forme et choisir la forme souhaitée ;
- Aller à l’endroit où vous voulez l’insérer, cliquez et maintenir puis lui donner la grosseur que vous
souhaitez.
X. METTRE UN TEXTE EN FILIGRANE
Les filigranes sont des marques semi-transparentes qui se distinguent dans le fond de certains papiers.
Exemple : Les images dans le fond des billets de banque. Si Word (ou plutôt l'imprimante) n'est pas en mesure de
créer de « vrais » filigranes, on peut cependant les simuler en insérant un texte ou une image en arrière-plan des
pages d'un document.Pour mettre un texte en filigrane on procède comme suit :
- Sélectionnez l'onglet Mise en page dans le Ruban ;
- Cliquez sur l'icône Filigrane dans le groupe Arrière-plan de page ;
- Choisissez un filigrane dans le menu.
Pour en créer des filigranes personnalisés, on procède comme suit :
- Cliquez sur l'onglet Mise en page du Ruban,
- Cliquez sur l'icône Filigrane du groupe Arrière-plan de page ;
- Dans le menu, sélectionnez Filigrane personnalisé. Une boîte de dialogue apparaitra. Dessus, les
filigranes peuvent être constitués de texte ou d'images.
• Pour utiliser un texte en filigrane : sélectionnez l'option Texte en filigrane et complétez les
éléments demandés, à savoir, Texte, Police, Taille, Couleur et Disposition.
• Pour utiliser une image en filigrane : sélectionnez l'option Image en filigrane, cliquez sur
Sélectionner Image et désignez l'image à utiliser.
XI. LES STYLES DANS UN DOCUMENT
Ce sont des associations de réglages de police, de taille, de couleur, d'espacement de paragraphe et d'autres
choses encore. Ces styles sont une des fonctionnalités les plus importantes et pourtant les moins utilisés.Ils nous
permettent d’éviter de passer à chaque fois plusieurs minutes pour mettre en forme son texte toujours de la même
façon.Les logiciels de traitement de texte permettent à l’utilisateur de créer lui-même ses styles personnalisés,
mais il existe aussi des styles prédéfinis, prêts à utiliser.
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 8/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
- Si aucun style ne semble convenir à ce que l’on désire, cliquer sur la flèche pour dérouler la galerie Styles
rapides. En outre, si le style recherché ne figure pas dans la galerie Styles, appuyez sur CTRL+MAJ+S
pour ouvrir le volet Office Appliquer les styles, puis, sous Nom de style, sélectionner le style souhaité.
2. Marquage du texte à l’aide de styles personnalisés
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMME INFO
Corinne SOBGUE &Serges Tles A
Page 9/12
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
L’on peut marquer comme entrée de table des matières un texte qui n'est pas mis en forme comme un titre
comme le montre la figure suivante. Pour le faire, il faut :
- Sélectionner l'onglet Références, puis dans le groupe Table des matières, cliquer sur Ajouter le texte ;
- Sélectionner le niveau avec lequel on souhaite marquer la sélection, tel que Niveau 1 pour un affichage de
niveau principal dans la table des matières ;
- Répéter les mêmes étapes pour chaque texte à inclure à la table des matières.
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMMEPage
Corinne SOBGUE &Serges INFO10/12
Tles A
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
- Cliquer sur « Enregistrer sous », puis taperle nom du document et enfin cliquer sur « Enregistrer ».
XIV. IMPRESSION DE DOCUMENT
Imprimer un document, c’est en faire une copie sur papier grâce à un périphérique appelé l’imprimante.
Pour lancer l’impression d’un document, cliquez sur l'onglet « Fichier », puis cliquer sur l’option
« Imprimer ».Dans la fenêtre qui s’affiche, préciser le nombre de copies et cliquer sur le bouton « Imprimer ».
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMMEPage
Corinne SOBGUE &Serges INFO11/12
Tles A
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
CONCLUSION
Ms-Word est un logiciel de traitement de texte ayant plusieurs applications notamment la mise en forme du
document. La mise en forme de document permet non seulement de corriger les erreurs, mais permet de donner
une bonne présentation au document en insérant une page de garde, une table des matières, des images, des styles,
des lettrines, des tableaux, des numéros de page, des notes de bas de page et bien d’autres objets. Il revient à
l’utilisateur de maitriser comment appliquer chacune des opérations de la mise en forme.
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMMEPage
Corinne SOBGUE &Serges INFO12/12
Tles A
UE 20 – Application des mises en forme et des styles Terminale A, ABI, AC et SH
JEU BILINGUE
En français En anglais
Mettre en forme un document To set in forma document
Appliquer un style To apply the style
Dresser le sommaire To draw a contents
EXERCICES D’APPLICATION
Exercice 1 :
Texte : Ms-Word est un logiciel de traitement de texte ayant plusieurs applications notamment la mise en forme
du document. La mise en forme de document permet non seulement de corriger les erreurs, mais permet de donner
une bonne présentation au document en insérant une page de garde, une table des matières, des images, des styles,
des lettrines, des tableaux, des numéros de page, des notes de bas de page et bien d’autres objets. Il revient à
l’utilisateur de maitriser comment appliquer chacune des opérations de la mise en forme.
Par : Brice MEMBOU &Corinne Serges Jérémie PECHANGOU © 2020-2021 NOUVEAU PROGRAMMEPage
Corinne SOBGUE &Serges INFO13/12
Tles A
UE 21 – Insertion de sommaire, page de garde, note de bas de page et mise en colonne d’un texteTerminale
texte A, ABI, SH et AC
Consignes : À base du texte ci-dessus et de vos connaissances en traitement de texte, répondez aux questions
suivantes :
1) Dire à quoi peut correspondre« les points de l’ordre du jour »au début d’un document texte ;
2) Dans le traitement de texte, donner le nom de la première paged’un document texte ;
3) Donner la procédure de création de cette première page ;
4) Donner la procédure d’insertion des notes de bas de page.
INTRODUCTION
Le traitement de texte et particulièrement la mise en forme vise à assurer une meilleure présentation et la
bonne structuration du texte notammentpar l’insertion d’une page de garde, d’un sommaire, des notes de bas de
page ou bien la mise en colonne du texte, etc.
I. DRESSER AUTOMATIQUEMENT LE SOMMAIRE
Le sommaireencore appelé « table de matières » est une liste méthodique de tous les titres et sous-titres
d’un document. Il est toujours placéau début du document avant l’introduction.Pour dresser automatiquement le
sommaire dans un document texte, il faut organiser le document en titres et en sous-titres puis appliquer un style
aux titres et sous-titres, ensuite cliquer sur le menu « Références » puis sur « Table des matières » et enfin
sélectionner un modèle de table des matières à insérer.
II. INSÉRER UNE PAGE DE GARDE
La page de gardeest une page de présentation qui se trouve après la
couverture et introduit diverses informations relatives au document en question
commele timbre de la structurequi produit le document, le titre du document, le
nom du rédacteuret éventuellement l’année de production du document.
Microsoft Word contient une galerie de pages de garde prédéfinies. Pour insérer une page de garde, la
procédure est la suivante :
- Cliquer sur le menu« Insertion » puis sur « Page de garde » et enfin cliquer sur un modèle ;
- Modifier le modèle choisi à votre convenance pour obtenir la page de garde souhaitée.
Remarques :Pour supprimer une page de garde, cliquez sur l’onglet « Insertion »puis sur « Pages de garde » et
enfin sur « Supprimer la page de garde actuelle ».Si vous insérez une autre page de garde dans le document,
cette dernière remplace la première que vous avez insérée.
III. INSÉRER UNE NOTE DE BAS DE PAGE ET UNE NOTE DE FIN DE DOCUMENT
Une note de bas de page1fourni davantage d’informations sur un mot ou un groupe de mots utilisédans
une page du document. La note de bas de pageest affichée en bas de la
page où le mot annoté apparait dans le document.Elle permet soit de
citer une référence, une source, soit à ajouter un commentaire.
Lorsqu’un mot possède une note de bas de page, elle est signalée par un
appel de note sous d’astérisque ou de chiffre placé en exposant sur le
mot. Pour insérer une note de bas de page, la procédure est la suivante :
1
Une note de bas de page peut être une explication apportée à un mot.
Par : Brice B.F. ATATCHIM © 2020-2021 NOUVEAU PROGRAMME INFO
PageTles
3/4A
UE 21 – Insertion des objets dans un document texte Terminale A, ABI, SH et AC
CONCLUSION
Microsoft Word est un logiciel de traitement de texte permettant de réaliser plusieurs tâches. Par exemple
cette leçon nous a permis de dresser le sommaire d’un document, d’insérer une page de garde, une note de bas de
page et de placer un texte en colonnes. D’autres tâches peuvent être effectuées à l’aide de Microsoft Word. Il suffit
de savoir comment les réaliser.
JEU BILINGUE
En français En anglais
Une colonne Acolumn
Insérer le sommaire To insert contents
EXERCICES D’APPLICATION
Exercice 1 :
1) Donner la procédure pour dresser automatiquement le sommaire dans un document texte ;
2) Donner la procédure d’insertion de la page de garde d’un document texte ;
3) Donner la procédure d’insertion d’une note de bas de page ;
4) Donner la procédure de mise en colonne d’un texte.
Solution :
1) Pour dresser automatiquement le sommaire dans un document texte, il faut organiser le document en titres
et en sous-titres puis appliquer un style aux titres et sous-titres, ensuite cliquer sur le menu « Références »
puis sur « Table des matières » et enfin sélectionner un modèle de table des matières à insérer.
2) Pour insérer une page de garde, il faut :
- Cliquer sur le menu « Insertion » puis sur « Page de garde » et enfin cliquer sur un modèle ;
- Modifier le modèle choisi à votre convenance pour obtenir la page de garde souhaitée.
3) Pour insérer une note de bas de page, la procédure est la suivante :
- Sélectionner le mot puis cliquer sur l’onglet « Références » et sur « Insérer une note de bas de page » ;
- Taper les informations complémentaires du mot.
4) Pour mettre un texte sur plusieurs colonnes, il faut sélectionner le texte puis cliquer sur l’onglet « Mise en
page », ensuite sur « Colonnes » et enfin sélectionner le nombre de colonnes du texte.
678157860
679359583
651803226
697355373
675388456