EGTSA206

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 85

OFFICE DE LA FORMATION PROFESSIONNELLE ET DE LA

PROMOTION DU TRAVAIL

EGTSA206 : Culture et techniques


avancées du numérique
Mr :BELMOUSS BADR EDDINE
z

Culture et techniques avancées


du numérique

Découvrir les notions de base de la programmation informatique

Manipuler les données avec un tableur

Protéger les données personnelles et la vie privée


z

Partie 1

Découvrir les notions de base


de la
programmation
Chapitre 1 : Rôle des algorithme dans
l’informatique
z

Les algorithmes sont omniprésents et dirigent notre économie, notre société et peut-être même la
façon dont nous pensons. Mais en fait, qu’est-ce qu’un algorithme ?

Dans le domaine des mathématiques, dont le terme est originaire, un algorithme peut être considéré
comme un ensemble d’opérations ordonné et fini devant être suivi dans l’ordre pour résoudre un
problème.

Pour effectuer une tâche, quelle qu’elle soit, un ordinateur a besoin d’un programme informatique. Or,
pour fonctionner, un programme informatique doit indiquer à l’ordinateur ce qu’il doit faire avec
précision, étape par étape.
z
L’ordinateur ” exécute ” ensuite le programme, en suivant chaque étape de façon mécanique
pour atteindre l’objectif. Or, il faut aussi dire à l’ordinateur ” comment ” faire ce qu’il doit faire.
C’est le rôle de l’algorithme informatique.

Les algorithmes informatiques fonctionnent par le biais d’entrées (input) et de sortie (output).
Ils reçoivent l’input, et appliquent chaque étape de l’algorithme à cette information pour
générer un output.

Par exemple, un moteur de recherche est un algorithme recevant une requête de recherche en
guise d’input.
Il mène une recherche dans sa base de données pour des éléments correspondant aux
mots de la requête, et produit ensuite les résultats.
Les ordinateurs ne comprennent pas le langage humain, et un algorithme informatique doit donc
être traduit en code écrit dans un langage de programmation. Il existe de nombreux langages tels que
Java, Python, C, C++… chacun présente des spécificités et convient davantage à un cas d’usage
spécifique.
z

Il faut savoir que le programme binaire est constitué d’un ensemble de valeurs constituées de 0 et 1 c’est
ce qu’on appelle les bits.

Du coup un bit est l’élément de base avec lequel travaille l’ordinateur (nous pouvons le comparer avec
vrai/faux, on/off…).
Et voici quelques exemples de valeurs décimales converties en binaires.

Nous entendons souvent parler d’un octet, alors qu’est-ce qu’est un octet ?

Un octet est un ensemble de 8 bits, en fait un ordinateur ne calcule jamais sur 1 bit à la fois
mais sur un ou plusieurs octets.

Pour simplifier 1Byte = 1 octet= 8 Bits.


Quel est la liaison entre les bits et le code ASCII ?

La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas de
méthode pour stocker directement les caractères. Chaque caractère possède donc son équivalent
en code numérique : c'est le code ASCII (American Standard Code for Information Interchange).

La représentation des caractères se fait comme suit :

• Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables, ils correspondent à des
commandes de contrôle de terminal informatique.

• Le caractère numéro 127 est la commande pour effacer. Le caractère numéro 32 est l'espace.

• Le caractère 7 provoque l'émission d'un signal sonore.

Les autres caractères sont les chiffres arabes, les lettres latines majuscules et minuscules sans
accent, des symboles de ponctuation, des opérateurs mathématiques et quelques autres
symboles.
Principe : L'ASCII définit 128 caractères numérotés de 0 à 127 et codés en binaire de 0000000
à 1111111. Sept bits suffisent donc. Toutefois, les ordinateurs travaillant presque tous sur un multiple
de huit bits (un octet), chaque caractère d'un texte en ASCII est souvent stocké dans un octet dont
le 8e bit est 0.
Construction d’un algorithme
Pour chaque problème, il vous est demandé de définir clairement :
• Les données d’entrée du problème en précisant leurs types et leur rôle,
• Les données de sortie du problème en précisant leurs types,
• Les différentes instructions permettant d’obtenir les données de sorties à partir des données
d’entrée.
Les données et leur nature
Les données (d’entrée et de sortie) manipulées par un algorithme peuvent être de nature
différente (entiers, réels, caractères, chaînes de caractères, booléens...). En programmation, on parle
de type plutôt que de la nature de la donnée.
Le type d'une donnée spécifie la taille occupée par la donnée en mémoire, les opérations qui lui sont
applicables ainsi que l'intervalle de valeurs autorisées.
Il faut savoir que Les types de bases, types primitifs, types élémentaires ou encore types
simples, sont :
• Entier : représente l'ensemble des entiers relatifs
• Réel : l'ensemble des réels
• Booléen : le domaine des booléens (vrai / faux)
• Caractère : le domaine des caractères alphanumériques
• Chaîne : le domaine des textes

Les primitives d’entrée et de sortie


Les primitives d'entrée/sortie permettent un échange d'information
entre l'algorithme et l'utilisateur.
La structure d’un algorithme

La structure d’un algorithme est la suivante :

Un algorithme est constitué par un en-tête et un corps,


ce dernier étant constitué de deux parties.
• L'en-tête permet de donner un nom à l'algorithme. Ce nom n'a pas de signification particulière
mais doit respecter les règles de formation des identifiants. Le fait de nommer les algorithmes
permet de les différencier.
• La première partie du corps, encadrée par les mots Algorithme et Début, a un rôle descriptif.
En particulier, elle décrit les variables et constantes utilisées dans l'algorithme.
• La seconde partie du corps, encadrée par les mots Début et Fin, a un rôle constructif. Elle
décrit les traitements à réaliser pour aboutir au résultat recherché. Chaque ligne comporte une
seule instruction. L'algorithme commence son exécution sur le mot Début, se déroule
séquentiellement (ligne après ligne, de la première à la dernière, dans cet ordre) et se termine
sur le mot Fin.
Déclaration d’une variable
Une variable est un élément informatique permettant de mémoriser une information dont
l'algorithme aura besoin au cours de son exécution. Elle désigne donc un emplacement mémoire qui
permet de stocker une valeur.
Une variable est définie par :
• Un nom (ou identifiant) unique qui la désigne,
• Un type (appelé aussi domaine de définition) unique qui définit de quel « genre » est
l'information associée à l'élément informatique,
• Une valeur attribuée et modifiée au cours du déroulement de l'algorithme.

Pour la syntaxe de la déclaration d’une variable est la suivante :

variable nomVariable : TypeVariable


Les instructions élémentaires
Une instruction peut être :

• Un appel à une fonction prédéfinie ou une procédure,


• Utilisation des primitives d’entrée et de sortie,
• Affection d’une variable,
• Structures conditionnelles,
• Structures répétitives,
• Structures à choix multiple,
• Structures itératives,
• Etc
Structures conditionnelles
Structures à choix multiples
Structures répétitives
Structures itératives
Types complexes
Nous avons vu au début les types des données primitives , maintenant nous allons voir les types
complexes.
Les types complexes permettent de représenter un ensemble organisé des données, à savoir :
• Les tableaux à une dimension,
• Les tableaux à plusieurs dimensions,
• Les structures des données.
Qu’est ce qu’un tableau ?
Un tableau unidimensionnel ou tableau linéaire est une variable indicée permettant de stocker
plusieurs valeurs de même type. Le nombre maximal d'éléments, qui est précisé à la déclaration,
s'appelle la dimension (ou capacité) du tableau. Le type du tableau est le type de ses éléments.
La position d'un élément s'appelle indice ou rang de l'élément.
La déclaration d’un tableau à une dimension :

Variable nomVariable : TypeVariable [dimension]


TP 1
Une compagnie d'assurance automobile propose à ses clients quatre familles de tarifs identifiables par une
couleur, du moins au plus onéreux : tarifs bleu, vert, orange et rouge. Le tarif dépend de la situation du
conducteur :

• un conducteur de moins de 25 ans et titulaire du permis depuis moins de deux ans, se voit attribuer le
tarif rouge, si toutefois il n’a jamais été responsable d'accident. Sinon, la compagnie refuse de l'assurer.
• un conducteur de moins de 25 ans et titulaire du permis depuis plus de deux ans, ou de plus de 25 ans
mais titulaire du permis depuis moins de deux ans a le droit au tarif orange s'il n’a jamais provoqué
d'accident, au tarif rouge pour un accident, sinon il est refusé.
• un conducteur de plus de 25 ans titulaire du permis depuis plus de deux ans bénéficie du tarif vert s'il
n'est à l'origine d'aucun accident et du tarif orange pour un accident, du tarif rouge pour deux
accidents, et refusé au-delà
• De plus, pour encourager la fidélité des clients acceptés, la compagnie propose un contrat de la couleur
immédiatement la plus avantageuse s'il est entré dans la maison depuis plus d'un an.
Ecrire l'algorithme permettant de saisir les données nécessaires (sans contrôle de saisie) et de traiter ce
problème.
TP 2

écrivez un algorithme permettant, à l’utilisateur de saisir les notes d’une classe. Le


programme, une fois la saisie terminée, renvoie le nombre de ces notes supérieures à la
moyenne de la classe.
z

Partie 2

Manipuler les données avec un


tableur
Définir le vocabulaire de manipulation des données avec
Microsoft Excel
Classeur :

Lorsqu’on travaille avec Excel, un « classeur » est ce que l’on appelle habituellement
un « fichier ».
Chaque classeur contient par défaut trois feuilles, mais peut en comprendre jusqu’à 255.Chaque
feuille est identifiée par un « onglet » qui est situé au bas de votre écran.
Pour ajouter une feuille, on doit faire « insertion », « feuille ».
Feuille de calcul

La fenêtre de feuille de calcul contient un quadrillage de colonnes et de lignes.

Les colonnes sont étiquetées alphabétiquement (A, B, C, etc.) et les lignes le sont
numériquement (1, 2, 3, etc.).

Seule une petite fraction de la feuille de calcul est visible à la fois, car celle-ci peut contenir
256 colonnes et 65 536 lignes.
Tableau

Se compose de plusieurs cellules horizontalement (Lignes) et verticalement (colonnes), qui


possède une ligne d’en-tête.
Chaque colonne du tableau a le filtrage activé dans la ligne d’en-tête de sorte que vous pouvez
filtrer ou trier rapidement les données du tableau.
Ligne
Ensembles des cellules regroupées horizontalement.
Colonne
Ensembles des cellules regroupées verticalement.
Cellule et référence de cellule

L’intersection d’une colonne et d’une ligne s’appelle une cellule .


On appelle référence de cellule l’adresse d’une cellule ou le nom d’une plage dans une formule.
Valeur d’une cellule

Une cellule peut contenir du texte, des nombres, des formules ou une combinaison de ces
trois éléments.

Formule de calcul
Les formules permettent d’effectuer des calculs numériques comme l’addition, la multiplication et la
moyenne.
Une formule commence habituellement par l’indicateur de formule,le signe égal (=), et contient des
adresses de cellules et des noms de plages.
Définir le vocabulaire de
manipulation des données avec
Microsoft Excel
Modification d’un classeur
Pour commencer à travailler en mode Édition, vous pouvez :
• Double-cliquez sur la cellule contenant les données à modifier.
Cette fonction démarre le mode Édition et place le curseur dans la cellule à l'emplacement où vous
avez double-cliqué. Le contenu de la cellule est également affiché dans la barre de formule.

• Cliquez sur la cellule contenant les données à modifier, puis n'importe où dans la barre de
formule.

Cette fonction démarre le mode Édition et place le curseur dans la barre de formule à l'emplacement
sur qui vous avez cliqué.

• Cliquez sur la cellule contenant les données à modifier, puis appuyez sur F2.

Cette fonction démarre le mode Édition et place le curseur à la fin du contenu de la cellule.
Insertion et modification d’un tableau
Pour insérer un tableau en suivant les étapes ci-dessous :

• Sélectionnez une cellule dans vos données.


• Sélectionnez Accueil > Mettre sous forme de tableau.
• Choisissez un style pour votre tableau.
• Dans la boîte de dialogue Créer un tableau, définissez votre plage de cellules.
• Cochez cette option si votre tableau comporte des en-têtes.
• Sélectionnez OK.
Vous pouvez facilement supprimer ou ajouter des lignes et des colonnes dans un tableau

➢ Insérer ou supprimer une colonne


• Sélectionnez une cellule dans la colonne, puis accédez à Accueil > Insérer >Insérer des
colonnes dans la feuille de calcul ou Supprimer des colonnes de la feuille de calcul.
• Vous pouvez également cliquer avec le bouton droit en haut de la colonne, puis sélectionner
Insérer ou Supprimer.

➢ Insérer ou supprimer une ligne


• Sélectionnez une cellule dans la ligne, puis accédez à Accueil > Insérer > Insérer des lignes
dans la feuille de calcul ou Supprimer des lignes dans la feuille de calcul.
• Vous pouvez également cliquer avec le bouton droit sur la ligne sélectionnée, puis choisir
Insérer ou Supprimer.
Saisie des données (cellules, recopie de cellule, sélection
multiple,recopie incrémentée)

Excel est très permissif au niveau des données qui peuvent être inscrites dans une cellule.
Il est possible de noter à peu près tous les types d’informations possibles :

 Du texte,
 Des chiffres et des nombres,
 Des formules,
 Des fonctions,
 Des références à d’autres cellules, feuilles ou classeurs,
 Des liens à des fichiers de votre réseau,
 Des liens à des sites Internet…

Vous pouvez déplacer ou copier un contenu des cellules dans Excel par glisser-déplacer ou à
l’aide des commandes Couper, Copier et Coller.
La recopie incrémentée dans Excel permet, en un seul clic, de recopier des valeurs ou de créer
rapidement une liste ou une séquence de nombres, dates, jours, mois et texte alphanumériques,
en
évitant de répéter maintes fois les mêmes opérations.

• Une poignée de recopie incrémentée s’obtient lorsque l’on place le curseur de la


souris au niveau de l’angle inférieur droit d’une cellule ou sélection de cellules

Remarque : L’incrémentation d’une série peut se faire dans les 4 sens : à droite, à gauche, au-dessus
ou en dessous
Exemple :
Mise en forme des données de cellules
Pour définir le format d’une cellule, il suffit de sélectionner la cellule en cliquant dessus, puis de
choisir dans le menu Format > Cellule et de sélectionner l’onglet Nombre. Le tableur va ainsi proposer
une série de formats classés par catégorie :
Mise en forme des éléments d’un classeur (cellule,
colonne, ligne)

Pour mettre en forme un élément (cellule, colonne, ligne), cliquez sur l'élément, cliquez sur
Format, puis sélectionnez les options de mise en forme que vous voulez utiliser dans les onglets
Police, Bordure et Remplissage.

Pour supprimer une mise en forme existante d'un élément, cliquez sur l'élément, puis cliquez
sur Effacer
Application d’un thème
Un thème est un ensemble d’éléments de mises en forme qui inclut des couleurs, des polices (y
compris des polices d’en-tête et de corps de texte) et des effets graphiques (y compris des lignes et
des effets de remplissage) qui donnent un aspect cohérent à votre classeur.
Lorsque vous changez le thème, cela affecte immédiatement la présentation des cellules sur lesquelles
des styles ont été appliqués.

• Activez la feuille de calcul concernée par l’application du thème.


• Activez l’onglet Mise en page et cliquez sur le bouton Thèmes du groupe Thèmes.
• La liste des thèmes prédéfinis apparaît.
• Faites glisser la souris (sans cliquer !) sur les thèmes pour visualiser directement la mise en
forme dans votre feuille de calcul.
• Lorsque vous avez choisi le thème, cliquez sur son nom.
Application de la mise en page
Il y a trois façons équivalentes de définir les options de mise en page Excel :
• Depuis le ruban « Mise en page » :

Depuis la rubrique « Imprimer » du menu Fichier (qu’on appelle Aperçu avant impression) :
• Depuis la boîte de dialogue « Mise en page » :

Beaucoup de fonctionnalités sont accessibles depuis le ruban << mise en page >> pour ajuster les
marges et centrer le contenu, faire en sorte que le contenu tienne sur une seule page en largeur,
ajouter des informations dans les en-têtes et pieds de pages ...
Manipulation des différents modes d’affichage
Microsoft Office Excel propose différents modes d’affichage.

Le mode Normal
Le mode Normal est le mode d’affichage activé et utilisé par défaut.
Dans l’onglet AFFICHAGE, cliquez sur le bouton Normal du groupe Modes d’affichage

Le mode Mise en page


Dans l’onglet AFFICHAGE, cliquez sur le bouton Mise en page du groupe Modes d’affichage
Le mode Avec sauts de page
Ce mode d’affichage permet de visualiser les sauts de pages existants et de les déplacer.
Dans l’onglet AFFICHAGE, cliquez sur le bouton Avec sauts de page du groupe Modes
d’affichage
Création d’une formule de (calcul arithmétique, fonction simples,
fonctions statistiques basiques, date, heure, texte, logique)

Vous pouvez créer une formule simple pour ajouter, soustraire, multiplier ou diviser des valeurs
dans votre feuille de calcul.

Les formules simples commencent toujours par un signe égal (=), suivi de constantes qui sont
des valeurs numériques et des opérateurs de calcul tels que les signes (+), moins (-), astérisque (*) ou
barre oblique (/).
Prenons l’exemple d’une formule simple.

1. Dans la feuille de calcul, cliquez sur la cellule dans laquelle vous souhaitez entrer la formule.
2. Tapez le signe égal (= ), suivi des constantes et opérateurs (jusqu’à 8 192 caractères) que
vous souhaitez utiliser dans le calcul.
3. Appuyez sur Entrée (Windows) ou Retour (Mac).
Remarque : Au lieu de taper les constantes dans votre formule, vous pouvez sélectionner les cellules
qui contiennent les valeurs à utiliser et entrer les opérations entre les sélections de cellules.
Au lieu d'utiliser les opérateurs d'addition de soustraction... nous pouvons utiliser des fonctions
prédéfinies comme l'exemple cité ci-dessous :

Excel propose un grand nombre de fonctions Statistiques parmi ces fonctions on trouve la fonction
max, min, moyenne (Exemple ci-dessus) ...
Définition de la référence relative et absolue

La référence d’une cellule c’est le code qui nous permet de l’identifier : A1, B6, C5, T87 ...
Une référence relative c’est une référence qui va varier quand vous allez la recopier
Relative car les références de la cellule ne sont pas fixées (A1, B1, ….).
Un exemple de recopie de formules avec des références relatives
Une référence absolue c’est une référence qui ne va pas être modifiée lors d’une phase de
recopie.
On parle aussi d’une référence fixe. Une cellule est fixée quand vous mettez des $ de part et d’autre
de la référence : =$F$2
Dans l'exemple suivant, il est facile de constater que la référence ne décale pas quand on recopie la
formule vers le bas.
Nommage d’une/plages de cellule(s)

Pour identifier plus facilement une plage de cellules, vous pouvez lui donner un nom

1) Dans Excel, sélectionnez la plage de cellules à laquelle vous souhaitez donner un nom.
2) Ouvrez l'onglet Formules du ruban.
3) Cliquez sur le bouton Définir un nom.
4) Donnez un nom à la plage de cellules et cliquez sur OK.
5) Vous allez maintenant pouvoir identifier et exploiter facilement vos plages de cellules dans
vos formules à l'aide de leurs noms.
Récupération des données à partir d’un (classeur, fichier)

Pour récupérer un fichier Excel via la fenêtre d’accueil, procédez comme suit :
1) Cliquez sur « Afficher les fichiers récupérés » pour faire apparaître la liste de tous les fichiers
récemment ouverts et mal enregistrés avec la dernière date d’enregistrement.
2) Vous pouvez récupérer le fichier voulu d’un clic.
3) Pensez impérativement à enregistrer le fichier récupéré, car la récupération automatique ne
s’exécutera pas si vous quittez Excel normalement.

Vous pouvez aussi récupérer un document Excel non enregistré à une date ultérieure :

1) Pour cela, cliquez sur « Fichier » dans le ruban, puis sur « Gérer le classeur » dans la rubrique
« Informations ».
2) Dans « Récupérer des classeurs non enregistrés », vous trouverez les fichiers Excel non
enregistrés et pourrez les récupérer.
Triage des données
Dans Excel, vous pouvez trier votre tableau sur une ou plusieurs colonnes, en ordre croissant ou
décroissant, ou effectuer un tri personnalisé.

1) Sélectionnez une cellule dans les données.


2) Sélectionnez Accueil > Trier et filtrer. , vous pouvez également sélectionner l'> trier
des données.
3) Sélectionnez une option : Trier de A à Z : trie la colonne sélectionnée en ordre
croissant. Trier de Z à A : trie la colonne sélectionnée en ordre décroissant.
Filtrage des valeurs d’un tableau dans une feuille de
calcul
Une fois que vous filtrez les données d’une plage de cellules ou d’un tableau, vous pouvez
réappliquer un filtre pour obtenir des résultats à jour, ou effacer un filtre pour réappliquer toutes les
données.
Filtrer une plage de données

1) Sélectionnez une cellule de la plage.


2) Sélectionnez Données> Filtrer.
3) Sélectionnez la flèche d’en-tête de colonne Flèche
Filtrer.
4) Sélectionnez les filtres textuels ou les filtres de
nombre, puis sélectionnez une comparaison,
telle qu'Entre.
5) Décochez (Sélectionner tout) et sélectionnons les
zones que vous voulez afficher.
Création d’un filtre élaboré simple et
avancée
Dans l’exemple suivant, vous avez un tableau de données que vous allez filtrer et qui a des
étiquettes : Nom, Date de naissance, ville et Mt réalisé.
Au-dessus de ce tableau, laissez quelques lignes vides (par exemple 5 lignes) et copiez collez les
mêmes étiquettes de votre tableau. Vous venez donc de créer une zone de critères.
C’est une étape très nécessaire avant de commencer à créer vos filtres élaborés.

Maintenant, vous allez créer votre premier exemple de filtre élaboré


Créer un filtre élaboré simple

Supposons que vous voulez afficher les noms des vendeurs appartenant à la ville de Paris.
• Sélectionnez la cellule en dessous de l’étiquette Ville dans la zone de critères puis tapez
Paris.

• Sélectionnez après, une cellule de votre tableau de données puis cliquez sur la commande
Avancé dans le groupe Trier et filtrer sous l’onglet Données.
• La boîte de dialogue Filtre Avancé s’affiche.
• Dans la zone Plages, Excel affiche la référence de votre tableau et vous voyez que ce dernier
est sélectionné.
• Cliquez après dans la zone de critères puis sélectionnez la zone de critères que vous avez
créée et en incluant le critère « Paris »
• La dernière option Extraire sans doublons, vous permet d’éliminer les lignes en double après
avoir appliqué le filtre des données.
• Cliquez enfin sur OK pour afficher le résultat
• Pour annuler un filtre élaboré, cliquez sur Effacer sous l'onglets Données dans le groupe Trier et filtrer.
Créer un filtre avancé en combinant deux critères ou plus

• Si vous aimez par exemple afficher les noms des vendeurs qui sont à Paris et qui ont réalisé
un Montant supérieur à 1000 euros, écrivez sous l’étiquette Ville: Paris, et sous l’étiquette
Mt réalisé: >1000 sur la même ligne.

• Cliquez sur votre tableau puis cliquez sur Avancé dans le groupe Trier et filtrer.
• Définissez les options Plages et Zone de critères puis cliquez sur OK.
• Voici le résultat.

Vous constatez donc qu’Excel a combiné les deux critères Paris et >1000 pour filtrer les données
comme vous l’avez fait en choisissant l’option ET dans la fenêtre Filtre automatique personnalisé.
Manipulation des graphiques

Excel met à votre disposition, un certain nombre de palettes spécialisées nommées "Barres d'outils"
dont l’une est spécialement destinée à la création et à la manipulation des graphes créés dans Excel.
Cette barre d’outils est composée de boutons vous permettant de choisir automatiquement
différentes présentations et également d’outils complémentaires, qui offrent la possibilité de
manipuler ou de compléter les graphiques standards proposés.
Pour la faire apparaître, utilisez la commande Insertion - Barre ou bien cliquez sur autres
graphique…, puis sélectionnez la barre d’outils Graphique :
Paramétrage de l’impression d’une feuille de calcul
Avant d’imprimer quoi que Excel, n’oubliez pas que de nombreuses options sont disponibles pour
optimiser votre expérience d’impression.
Imprimer une ou plusieurs feuilles de calcul
1) Sélectionnez les feuilles de calcul à imprimer.
2) Cliquez sur Fichier > Imprimer,ou appuyez sur Ctrl+P.
3) Cliquez sur le bouton Imprimer ou ajustez les Paramètres avant de cliquer sur Imprimer.
Imprimer un ou plusieurs classeurs
1) Cliquez sur Fichier > Ouvrir.
2) Maintenez la souris Ctrl sur le nom de chaque workbook à imprimer, puis cliquez sur
Imprimer.
Imprimer tout ou partie d’une feuille de calcul
1) Cliquez sur la feuille de calcul, puis sélectionnez la plage de données à imprimer.
2) Cliquez sur Fichier, puis sur Imprimer.
3) Sous Paramètres, cliquez sur la flèche en bas de Imprimer les feuilles actives et sélectionnez
l’option appropriée.
4) Cliquez sur Imprimer.
z

Partie 3

Protéger les données


personnelles et la vie privée
Sécuriser un mot de passe
Explication des principaux critères à respecter pour créer un mot de passe sécurisé

Il n’existe pas de définition universelle d’un bon mot de passe, mais sa complexité et sa longueur
permettent de diminuer le risque de réussite d’une attaque informatique qui consisterait à tester
successivement de nombreux mots de passe (attaque dite en force brute).

On considère que la longueur du mot de passe suffit pour résister aux attaques courantes à partir de 12
caractères.

Lorsque la taille du mot de passe diminue, des mesures compensatoires doivent être prévues.
Les règles à respecter pour créer un bon mot de passe :
Règle n°1 : 12 caractères
Un mot de passe sécurisé doit comporter au moins 12 caractères.
Il peut être éventuellement plus court si le compte propose des sécurités complémentaires comme le
verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images («captcha
»), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’internet
(exemple : un identifiant administratif envoyé par La Poste), etc.

Règle n°2 : des chiffres, des lettres, des caractères spéciaux


Votre mot de passe doit se composer de 4 types de caractères différents : majuscules, minuscules, chiffres, et
signes de ponctuation ou caractères spéciaux (€, #...).

Règle n°3 : un mot de passe anonyme


Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec votre date de
naissance, le nom de votre chien etc., car il serait facilement devinable.

Règle n°4 : la double authentification


Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se connecte à votre compte
depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser la connexion.
N'hésitez pas à utiliser cette option.

Règle n°5 : renouvellement des mots de passe


Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe régulièrement :
tous les 3 mois paraient être une fréquence raisonnable.
Application des bonnes pratiques pour la protection
des mots de passes
Mieux sécuriser vos mots de passe en 4 étapes

Changer les mots de passe par défaut : Cette règle ne s’applique pas à toutes les applications
puisque nombre d’entre elles demandent la création d’un mot de passe choisi par vos soins au
moment de la création du compte mais certains services ou applications disposent, par défaut, d’un
mot de passe générique, identique pour tous les comptes nouvellement créés. Dès lors, le seul
élément différentiant est le login d’accès. Si vous ne changez pas votre mot de passe, toute personne
également cliente de ce service / application (ayant donc connaissance du mot de passe par défaut)
peut potentiellement accéder à votre compte s’il sait que vous êtes client de ce même service.

Créer un mot de passe complexe : Il s’agit ici de rendre votre mot de passe impossible à deviner et
fastidieux à craquer. L’utilisation d’informations personnelles est donc bannie car celles-ci sont
facilement accessibles via les réseaux sociaux. Les mots de passe doivent par ailleurs contenir un
nombre suffisant de caractères pour résister aux attaques par force brute et dans le même temps
contenir des chiffres, des caractères spéciaux et ne pas correspondre à un nom commun afin de se
prémunir des attaques par dictionnaire.
Différentier les mots de passe : S’il est tentant de réutiliser des mots de passe pour des raisons de
praticité, tout mot de passe exposé une fois sur Internet est caduque et ne peut alors plus être utilisé
sous peine de faire face à une tentative d’usurpation sur les différents comptes accessibles via le
même mot de passe. Le seul moyen de se prémunir efficacement de ce risque est donc d’avoir un
mot de passe unique pour chaque application / service.

Cacher ses mots de passe : Pour qu’ils restent secrets et connus de vous seul, ils ne doivent bien
évidemment ni être communiqués, ni être notés sur des documents. Cela s’avère cependant
problématique lorsque l’on dispose de nombreux mots de passe suivant les bonnes pratiques
susmentionnés (des mots de passe complexes et différents pour chaque service / application). Dans
ce cas l’utilisation d’un coffre-fort de mots de passe peut vous permettre de gérer cette multitude de
mots de passe complexes sans faire l’impasse sur la sécurité.
Réaction en cas d’oubli de mot de passe

Retrouver ses mots de passe enregistrés.

• C'est simple ! Pour retrouver vos mots de passe enregistrés sur Internet, rendez-vous dans
le menu "paramètre" de votre navigateur Internet (Mozilla Firefox, Chrome, Safari...) et
sélectionnez selon votre navigateur l'onglet "navigation et Internet" ou "sécurité" ou "saisie
automatique" ou encore "données personnelles".

• Vous y trouverez tous vos mots de passe enregistrés correspondants aux sites visités. Idéal
aussi lorsque l'on veut retrouver tous ses mots de passe lors de l'installation de son nouvel
ordinateur.
Récupérer ses mots de passe en se basant sur des questions ou d’autres informations
comme Email, etc.

• La complexité démarre lorsque la récupération facile n’est pas possible.

• Certains fournisseurs prévoient lors de la création d’un compte des questions secrètes que
l’usager doit renseigner en donnant en même temps les réponses qui sont évidentes pour lui :
la marque de la première voiture, le nom de la rue où on habitait enfant, etc. La réponse
exacte à ces questions est souvent la voie alternative pour la récupération de son mot de
passe.

• Les façons de faire des divers fournisseurs sont assez similaires en général et les différences
proviennent plus de leur degré de rigidité dans le processus de vérification.

• Nous sommes sur le scénario classique avec le renvoi des éléments permettant de réactiver
le mot de passe soit par email soit par SMS au numéro de téléphone que vous avez
préalablement indiqué

Enfin, des gestionnaires de mots de passe comme Dashlane, vous permettent de stocker vos mots de
passe en toute sécurité, et de les utiliser à l’aide d’un mot de passe maître unique. Très pratique pour
ceux qui ont la mémoire courte et pour sécuriser ses comptes au maximum !
Gérer les traces numériques de navigations
Définition des indices de bases qui indiquent qu'un site web est sécurisé

Vérifier la sécurité d'un site Web à partir de quelques signes visuels

• Faites attention aux URL. Commençons par le plus simple : vérifier la légitimité d'une URL.
Avant de cliquer sur un lien, survolez-le avec votre curseur et regardez-en bas à gauche de
votre écran l’URL qui s’affiche.

• Cherchez le sigle HTTPS. Ces lettres qui figurent au début de chaque URL font référence au
protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP). Il s’agit du protocole
de communication des données sur Internet. Extrêmement pratique, il est aussi très facile à
pirater. Mais si vous voyez un « S » à la fin, c’est-à-dire HTTPS (et l’icône du cadenas), cela
veut dire que le site est sécurisé. Les sites présentant l'icône du cadenas et dont l’URL
commence par https sont chiffrés et leur certificat SSL est approuvé, ce qui garantit une
connexion sécurisée entre le site et le navigateur. Si un site ne commence pas par https,
méfiez-vous et ne saisissez aucune information personnelle.
Gestion des traces numériques de navigation
Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des
systèmes d'information.

• Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses
utilisateurs au moyen de traceurs tels que les cookies1, soit automatiquement, soit par le biais d'un
dépôt intentionnel.

• Les traces ne sont pas des messages, mais des données, regroupées, traitées et combinées dans
d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques
ou sensibles.

• Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par
extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce profilage
peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le web.

Toutes les traces numériques (blogs, photos, vidéos, tweets, posts, forums, commentaires d’articles,
etc) que nous laissons sur Internet et les Réseaux Sociaux, que l’on en soit ou non l’auteur, pourrait
un jour ou l’autre se retourner contre nous, avec des conséquences parfois dramatiques sur le plan
professionnel voire privé.
Ces 3 mesures vont nous permettre de maîtriser et protéger notre eréputation
Vérifier ce que dit Google de vous

Il suffit de taper votre nom et votre prénom dans le moteur de recherche (de préférence en ouvrant
une nouvelle fenêtre en navigation privée) pour découvrir les réponses sur vous

Maîtriser sa présence sur Internet

Toute activité sur le Web engendre la création de traces. Certaines sont volontaires et nécessaires.
D’autres sont involontaires et totalement hors contrôle de l’internaute. Pourtant, c’est leur addition
qui constitue l’identité numérique de chacun : l’article ou le commentaire posté sur un blog, l’avis
laissé sur un site commercial, un CV en ligne, un itinéraire de covoiturage laissé sur un site spécialisé,
une participation à un événement Facebook… Tout ce que l’on publie sur le web peut être vu et
regardé, que ce soit par un recruteur, un collègue ou un proche.

Tout ce que l’on enregistre (texte, image, son) sur quel que site que ce soit est de notre
responsabilité.

C’est pourquoi, avant de publier toute information ou commentaire, il importe de se poser ces deux
questions sur l’utilité de
l’information :

Qu’est-ce que cela montre de nous ?


Est-ce que cela contribue à développer notre image, notre marque personnelle ?
Maîtriser sa présence sur les Réseaux Sociaux

Les réseaux sociaux ne sont pas aussi « privés » qu’on ne le pense : un grand nombre de données
publiées sur Facebook ou Twitter par exemple, peuvent apparaître sur d’autres sites web, c’est une
réalité. C’est pourquoi, il est important de :

o Réfléchir le plus en amont possible sur les informations (écrits, vidéos comme photos) que
l’on diffuse sur ses différents profils Facebook, Linkedin, Viadeo, etc.
o Ne pas faire apparaître des photos ou vidéos de soirées privées
o Ne pas tenir des propos qui peuvent se retourner contre nous…
Gestion des options de navigations internet

Le navigateur dispose de nombreuses options. Elles vous permettent de le configurer et de le


personnaliser selon vos préférences et vos besoins.

Le menu Options Internet vous permet d’accéder à l’ensemble des options du navigateur.
Grâce à lui, vous pouvez :
• Paramétrer et personnaliser votre navigateur : apparence, page d’accueil…
• Définir vos préférences de navigation : gestion des onglets, moteurs de recherche,
conservation d’un historique…
• Gérer les paramètres de sécurité : contenu des pages, confidentialité, contrôle parental.
• Ces paramètres peuvent être réinitialisés à tout moment.
Accéder au menu des options (capture ci-dessous)

La rubrique Options vous permet de retrouver


l’ensemble des menus permettant de
paramétrer et
personnaliser votre navigateur. Pour y accéder :
• Lancez votre navigateur.
• Cliquez sur l’icône représentant trois
points ou (un engrenage), située en haut
à droite de votre écran, puis sélectionnez
paramètres dans le menu qui apparaît.
• La fenêtre Paramètres apparaît. Elle
regroupe l’ensemble des éléments
personnalisables.
Ceux-ci sont regroupés autour de sept
onglets thématiques.
• Par défaut, l’onglet Général est activé
lorsque vous ouvrez cette fenêtre.
Comprendre le concept de l’identité numérique
Définition des notions (Identité numérique, E-réputation, Bad buzz)
L'identité numérique peut se définir comme l’ensemble des informations et des données qui se
trouvent associées à une personne, une entreprise ou une institution, à partir des activités effectuées
en ligne : il peut s'agir de données personnelles, comme d'informations publiées par vous même
ou d'autres personnes.

On parle d’E-réputation pour définir la réputation d’une marque, d’une entreprise, d’une personne,
d’un produit, d’un service ou de tout autre élément ayant une activité ou bien étant en liaison, même
éloignée, avec internet. Elle correspond donc à son image et la réputation peut être positive comme
elle peut être négative. Il s’agit d’un aspect fondamental pour les entreprises et les marques.

On parle aussi d'E-réputation pour désigner l'image renvoyée par une personne ou une institution sur
internet. À partir des informations publiées par elle ou sur elle. Les informations publiées en ligne
peuvent être indexées par les moteurs de recherche, reprises sur les réseaux sociaux, etc
Détermination des moyens de bases de l’évaluation et la surveillance de
l’e-réputation

Qui peut impacter votre e-réputation ?


L'entreprise elle-même, les internautes, les concurrents, les médias, les influenceurs, les
moteurs de recherche

Comment analyser son e-réputation ?


Commencez par mettre en place des indicateurs de suivi pour suivre ce qui se dit sur vous, et
monitorer vos concurrents.

Quels outils faut-il mettre en place ?


Les médias sociaux, les outils liés au référencement de votre site, les outils de gestion d'eréputation,
les solutions d'avis clients

Vous devez constamment veiller sur les informations postées sur vous que ce soit sur les blogs, les
forums ou les réseaux sociaux.
Vous pouvez surveiller votre e-réputation ou utiliser 7 outils pour être alerté dès que
quelqu’un mentionne votre nom ou votre entreprise sur la toile.

1. Google Alerts

Il se paramètre très facilement et vous permet de recevoir un mail dès qu’il est fait mention
de vous sur la toile. Entièrement gratuit, vous pouvez créer autant d’alertes que vous le souhaitez :
sur votre nom, sur votre raison sociale, sur le nom de vos services, etc.
2. Omgili

Omgili est un moteur de recherche qui vous aide à vérifier votre e-réputation aussi bien sur
les articles de blogs, que dans les médias d’actualité ou dans les forums. Vous entrez votre
mot-clé (votre nom, votre raison sociale, votre marque…) et l’outil vous sort tous les
contenus avec ce terme.
3. WebMii

WebMii est particulièrement utile pour les freelances. Ce moteur de recherche indique votre
score de visibilité sur Internet d’après votre présence sur les réseaux sociaux, sur Internet et
votre indice Klout.

Avec ces 3 outils (il y a d'autres outils), vous saurez en direct lorsqu’un internaute parle de vous, que
ce soit en bien ou en mal. Dans les deux cas, vous pourrez réagir rapidement pour calmer un
internaute énervé ou remercier un client satisfait !
Mettre en place la sécurité informatique
Définition des notions (Attaque informatique, Risques d’attaques informatiques, Phishing)

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et
généralement préjudiciables.
Les conséquences d'attaques informatiques sont de divers ordres :

• Une paralysie des systèmes (donc une perte d’exploitation),


• Le vol ou la perte de données sensibles,
• La création de brèches dans un système de sécurité,
• L’exposition à un chantage (ransomware…),
• L’atteinte à la réputation (en particulier quand la sécurité est un élément essentiel de la
politique de communication de l’entreprise),
• Un préjudice commercial (vol de données sensibles en matière concurrentielle).

Phishing : Procédé d'arnaque monté par des pirates informatiques dans la volonté de récupérer
des informations confidentielles auprès des internautes.

Exemple : Grâce à des techniques de phishing ils ont réussi à avoir les coordonnées bancaires
d'une quinzaine de victimes en moins d'une semaine.
Installation des principaux logiciels de sécurité efficace

L’importance de la sécurité informatique


Le développement croissant des solutions numériques et l’exploitation de ressources de plus en plus
étendues nécessitent une plus grande protection des données contre les virus.

Le fonctionnement d’un outil de sécurité a pour objet la surveillance du réseau d’information


d’une société, afin de repérer les vulnérabilités et d’agir rapidement et efficacement en cas de faille
d’une fonction système ou d’une cyberattaque.

Les logiciels de protection du système informatique


Suite au développement exponentiel des logiciels de sécurité informatique, réseaux numériques et
périphériques, une bonne protection contre les cyberattaques est indispensable.
et (in Webo).
Parmi les différents types de protections de serveurs et antivirus, on compte :

• Les outils anti-malwares pour supprimer les programmes malveillants et publicitaires


(Malwarebytes, Ad-Aware, Windows Defender…) ;
• Les programmes qui permettent d’analyser le réseau et de détecter le niveau de l’hôte pour
limiter les intrusions (Advanced IP Scanner, Nmap, Nessus…) ;
• Les gestionnaires de mots de passe pour optimiser la sécurité à l’aide d’algorithmes
(Twofish,AES) ;
• La boîte à outils qui assure la surveillance du réseau, des serveurs et des applications avec
des diagnostics et des rapports (NetCrunchTools) ;
• Les anti-spams qui disposent d’un dispositif de filtrage fiable pour repérer les e-mails
provenant d’émetteurs suspects (Altospam) ;
• Les logiciels d’entreprise pour une authentification intranet (in Webo).
Application des mises à jour de sécurité logiciel

Une mise à jour consiste à envoyer les changements effectués sur une version d'un logiciel ou
application aux utilisateurs.

Pourquoi faire des mises à jour de logiciels ?


Les mises à jour jouent un rôle important dans la protection de vos appareils car elles permettent
de réparer les erreurs ou combler des failles de sécurité. Elles vous permettent aussi de profiter
des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités, d'un design, et
d’une ergonomie améliorée.

Quand est-ce qu'il faut faire des mises à jour ?


Aujourd'hui, la plupart des mises à jour se font automatiquement et souvent sans même que
vous ne vous en aperceviez ! Dès que vous êtes connecté à internet, les mises à jour sont
envoyées au logiciel et elle se fait en tâche de fond. Vous devrez à tout prix faire de la veille
technologique tout en restant informé de l'évolution des logiciels que vous utilisez.

Remarque : Mettre à jour vos logiciels vous garantit une sécurité informatique.
Réalisation d’une sauvegarde des données sur une plateforme de
cloud
La plupart d’entre nous possède maintenant de nombreuses données numériques (documents
de travail, documents personnels comme des photos ou des vidéos, musique, documents
administratifs etc…) qu’il est vital pour vous de conserver.

Une perte de données est souvent une catastrophe, tant au niveau personnel que
professionnel, qui génère du stress et de l’anxiété.

Il vaut donc mieux mettre toutes les chances de son côté et prévoir en amont une stratégie qui
vous évitera pas mal de tracas. Car la récupération de données n’est pas toujours aisée, même
si l’on dispose d’outils fiables de nos jours, et une sauvegarde de vos données vous facilitera la
tâche en cas de problème.

Une bonne façon de procéder ? Sauvegarder ses données dans le Cloud


Qu’est-ce que la sauvegarde dans le Cloud ?

Cloud en anglais signifie nuage, le terme exact du procédé est Cloud computing. Pour faire simple,
sauvegarder dans le Cloud signifie sauvegarder ses données sur le stockage d’un serveur distant (donc
pas sur votre propre ordinateur ou votre disque dur externe / clé USB) via un réseau (réseau local ou
internet le plus souvent). Vos données peuvent ainsi être accessibles (de façon privée ou publique
selon vos réglages) à n’importe quel moment depuis internet.

Vous pouvez également utiliser un service de cloud pour échanger des gros fichiers (plusieurs dizaines
de Mo).

Les services de stockage les plus réputés dans les nuages sont Dropbox, Microsoft One Drive,
Google Drive ou encore Apple iCloud ou Amazon S3.

La plupart proposent gratuitement pour leur version de base de plusieurs Go de stockage de données.
Si vous voulez pouvoir stocker plus de données, il vous faudra payer quelques euros par mois pour
disposer de plus d’espace de stockage
Avantages de la sauvegarde en ligne dans le nuage :

• Vos données ne sont pas stockées chez vous et seront donc accessibles même en cas de
perte/vol/panne de votre ordinateur ou de vos supports de stockage (disque dur externe,
clés USB etc…).

• Vous pouvez accéder à vos données de n’importe où (tant que vous disposez d’une connexion
internet). Le revers de la médaille, c’est la sécurité de vos données, notamment en cas de piratage du
service ou de votre compte. Pensez donc bien à utiliser un mot de passe fort pour protéger au mieux
vos données.

• Vous pouvez partager, si vous le souhaitez, des fichiers stockés dans le nuage.

• Ces services disposent de leur propre système de sauvegarde (en gros, vos données sont copiées sur
de nombreux disques durs différents pour éviter tout problème de perte en cas de
dysfonctionnement ou panne de leur matériel).

• Simplicité : la sauvegarde dans le cloud est simple à mettre en oeuvre, que cela soit manuellement
ou par l’intermédiaire d’un logiciel tiers.

Afin d’effectuer une sauvegarde dans le Cloud, vous pouvez utiliser un logiciel de sauvegarde gratuit
comme EaseUS Todo Backup.

Vous aimerez peut-être aussi