COURS A3 Industriel 2017
COURS A3 Industriel 2017
COURS A3 Industriel 2017
COURS D’INFORMATIQUE
èmes
Classes de 3 Années Industrielles et 4èmes ESG
1
MODULE 1: INTRODUCTION AUX RESEAUX ET SYSTEME D’EXPLOITATION
Phase 1 : Introduction aux réseaux
CHAPITRE 1 : UTILISER UN ORDINATEUR DANS UN ENVIRONNEMENT RÉSEAU
Leçon 01 : La notion de réseau et les types de réseaux
Leçon 02 : Les équipements réseaux et les paramètres de configurations
Leçon 03 : Connexion d’un ordinateur à un réseau et partage de ressources (cours pratique)
CHAPITRE 2 : UTILISER UN NAVIGATEUR POUR ACCÉDER À INTERNET
Leçon 04 : Généralités sur Internet
Leçon 05 : Naviguer sur internet
CHAPITRE 3 : RECHERCHER L’INFORMATION SUR INTERNET
Leçon 06 : La recherche sur Internet et les moteurs de recherche
Leçon 07 : La messagerie électronique
Phase 2 : Système d’exploitation
CHAPITRE 4 : APPLIQUER LES FONCTIONNALITÉS D’UN SYSTÈME D’EXPLOITATION
Leçon 08 : Notions de base sur les systèmes d’exploitation
Leçon 09 : Utilisation d’un système d’exploitation
CHAPITRE 5 : Effectuer les taches de maintenance élémentaires
Leçon 10 : la maintenance matérielle
Leçon 11 : Les virus informatiques et l’antivirus
CHAPITRE 6 : Organiser les données sur un support
Leçon 12 : Manipulation des fichiers et des dossiers
MODULE 2 : PRODUCTION DES DOCUMENTS NUMERIQUES ET INITIATION AU RAISONNEMENT
ALGORITHMIQUE
Phase 1 : Production des documents numériques
CHAPITRE 7 : Améliorer la qualité d’un document issu d’un logiciel de traitement de texte
Leçon 13 : Insertion des objets et utilisation de quelques fonctionnalités dans un document Word
Leçon 14 : Dressage d’un sommaire et le publipostage dans MS Word
CHAPITRE 8 : Élaborer une feuille de calcul
Leçon 15 : Introduction au tableur Excel
Leçon 16 : Gestion des feuilles d’un classeur
CHAPITRE 9 : Produire un diaporama
Leçon 17 : Production d’un document de présentation avec PowerPoint
Leçon 18 : Modes d’affichages, effets et animations dans un document
Phase 2 : Initiation au raisonnement algorithmique
CHAPITRE 10 : Exécuter un algorithme
Leçon 19 : Initiation à l’algorithmique
Leçon 20 : Exécution d’un l’algorithmique
2
COURS INFORMATIQUE TROISIÈME ANNÉE ESTI
MODULE : N° 1 DUREE : 25 H
3
MODULE 1: INTRODUCTION AUX RESEAUX ET SYSTEME D’EXPLOITATION
Introduction
Le terme « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées
les unes avec les autres. Ainsi, nous pouvons avoir les réseaux routiers, les réseaux électriques, les
réseaux de télécommunications, les réseaux informatiques….
4
4. Les réseaux étendus ou WAN pour Wide Area Network.
Ce sont de très grands réseaux qui permettent de relier plusieurs MAN géographiquement
éloigné. L’exemple le plus connu de WAN est Internet.
5
Inconvénients :
- Le serveur est le maillon faible. S’il tombe en panne, c’est toute l’architecture qui devient
non opérationnelle.
- Le coût de la mise en place de cette architecture est élevé à cause du prix des serveurs et
du salaire à payer aux techniciens.
2. Architecture client-client
Il s’agit d’une architecture où chaque ordinateur joue à la fois le rôle de serveur et celui de
client. Ainsi toutes les ressources ici sont partagées et aucune machine n’est supérieure à l’autre.
Avantage : facile à mettre en place, peu couteuse
Inconvénients : peu sécurisée, peu robuste
Conclusion
En somme un réseau informatique est un ensemble d’ordinateurs et périphériques
connectés les uns aux autres. Les ordinateurs sont dits en réseau s’ils peuvent communiquer entre
eux.
6
Leçon 02 : Les équipements réseaux et les
paramètres de configurations
Situation de vie :
Introduction
On entend par équipements réseaux l’ensemble des machines d’un réseau qui sont
interconnectées ou qui servent à l’interconnexion. Il peut s’agir soit des hôtes (ordinateurs,
imprimante réseau, serveur, camera…) soit des équipements d’interconnexion.
L’infrastructure d’un réseau définit d’une part les équipements qui le composent et, d’autre
part, les connexions entre ces éléments. Les principaux équipements d’une infrastructure sont :
Les équipements suivant sont utilisés pour connecter les différents équipements d’un réseau
équipement d’interconnexion).
Un concentrateur (HUB) diffuse la trame (bloc de données) reçue vers TOUS les
équipements connectés
Un commutateur réseau (Switch) diffuse la trame reçue vers l’équipement concerné car
il est capable de déterminer le destinataire du message.
Un routeur assure l’acheminement des paquets d’informations à la bonne destination entre
deux réseaux. Il doit être connecté à deux réseaux pour avoir des trames à router
(déterminer le chemin à prendre pour arriver à son destinataire).
Une passerelle est un équipement qui connecte deux réseaux informatiques hétérogènes,
le répéteur est un équipement qui se place au milieu de deux équipements distant pour
redonner force au signal et permettre que l’information émise au départ arrive en intégralité chez
le destinataire.
7
Un pare-feu est un élément du réseau, logiciel ou matériel, qui a pour fonction de faire
respecter la politique de sécurité du réseau en définissant les types de communication autorisés
ou interdits.
Un modem, modulateur-démodulateur, est un équipement qui transforme les signaux
analogiques en signaux numériques et inversement. En d’autres termes, un modem assure la
connexion d’un ordinateur à un réseau téléphonique.
Une carte réseau est le dispositif qui permet de connecter un équipement (ordinateur,
imprimante, etc.) à un réseau. Suivant les cas, la carte réseau est munie d’un connecteur (réseau
filaire) ou d’une antenne (réseau sans fil).
2. L’Adresse IP
Une adresse IP est un nombre qui identifie de manière unique un équipement (ordinateur,
imprimante, serveur, etc.) d’un réseau.
Une adresse IP se présente sous la forme de 4 nombres (entre 0 et 255) que l’on sépare par des
points pour des raisons de lisibilité, exemple : 192.168.0.1
3. La Passerelle (gateways)
Chaque machine a une adresse IP et une adresse de la passerelle. L’adresse de la passerelle est
utilisée par la machine pour sortir de son réseau et entrer dans un autre. Il s’agit en réalité de
l’adresse du routeur.
4. Le Masque
Le masque est comme une adresse IP. Il a pour rôle de vérifier si une adresse de machine
appartient ou pas à un réseau. Le masque est indissociable de l’adresse IP car l’un sans l’autre n’a
pas de sens. Toutes les adresses d’un réseau doivent avoir le même masque. Ex : 255.255.255.0
pour les adresses des ordinateurs de réseau commençant par 192. etc
8
III. Rôle de quelques équipements réseaux : Câbles, Connecteurs – Ports –
DNS – serveur DHCP
1. Les Câbles
L’interconnexion des éléments d’un réseau se fait soit par des technologies de liaisons sans fil
(Bluetooth, wifi, Wimax…) soit par des câbles. Un câble est un média physique de transmission
d’information.
On distingue plusieurs câbles utilisés pour un réseau :
- Câble coaxial : Composé d'un fil de cuivre (âme), enveloppe d'isolation, blindage
métallique tressé et une gaine protectrice extérieure ;
- Câble à paires torsadées : Constitué de 8 fils en cuivre entrelacés en torsade et ayant des
isolants en plastique à codes de couleurs ;
- Fibre optique : C'est un fil en verre ou en plastique très fin qui a la propriété de conduire
la lumière. Il est capable d’entretenir la propagation sur des milliers de kilomètres, voir des
distances transocéaniques et transcontinentales.
2. Les Connecteurs
Les câbles quel qu’ils soient se terminent toujours par un connecteur qui va leur permettre
de se fixer sur la prise de la carte réseau ou sur une entré sur la machine appelé port. En
fonction du type de câble il peut s’agir :
- Du connecteur RJ-45 utilisé par les paires torsadées pour se fixer sur les ports RJ-45
- Du connecteur BNC pour le câble coaxial.
- Connecteur optique : Utilisé avec des câbles à fibres optiques.
3. Le DNS
Sur internet on associe à une adresse IP un nom plus facile à retenir (nom de domaine). Le
Domain Name System (ou DNS, système de noms de domaine) est un service permettant de
traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment
en adresses IP de la machine portant ce nom.
4. Le serveur DHCP
Un serveur DHCP (ou service DHCP) est un serveur (ou service) qui délivre des adresses IP
aux ordinateurs qui se connectent sur le réseau de manière automatique.
On dit que les adresses distribuées par ce service sont dynamiques, c’est à dire quelles peuvent
changer d’une fois à l’autre, par opposition aux adresses statiques, celles que l’on enregistre
directement sur l’ordinateur. On parlera ainsi d’adressage dynamique et d’adressage statiques
(manuel) des adresses IP.
DHCP : Dynamic Host Configuration Protocol (en français : Protocole de Configuration Dynamique d’Hôte).
9
Leçon 03 : Connexion d’un ordinateur à un
réseau et partage de ressources (cours pratique)
Situation de vie :
10
- Il faut attribuer aux ordinateurs du réseau une adresse IP différente pour chaque machine. Pour ce
faire, vous devez sélectionner « Protocole Internet TCP/IP », puis cliquez sur le bouton « Propriétés »
- Dans la fenêtre qui s’affiche, décochez « Obtenir une adresse IP automatiquement » et cochez «
Utiliser l’adresse IP suivante ». Pour le premier PC qui sera appelé PC SERVEUR, taper les
données suivantes :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0 ; puis validez en cliquant sur OK.
- Refaire la même opération sur les autres PC appelés PC CLIENTS en changeant l'adresse IP. Pour
le PC 2 : 192.168.0.2, pour le PC3 : 192.168.0.3, pour le PC 4 : 192.168.0.4 et ainsi de suite jusqu’au
PC X.
- Fermez la fenêtre en cliquant sur OK pour la prise en compte de ces paramètres.
Remarque 1 :
Pour que les PC clients puissent bénéficier de la connexion internet partagée, il est obligatoire de saisir les
champs Passerelle par défaut et Serveur DNS préféré sur ces PC comme sur l’écran ci-dessous :
11
Remarque 2
Pour connaitre la valeur du masque de sous réseau, de la passerelle et du serveur DNS d’un PC, il suffit de
taper la commande ipconfig/all dans l’Invite de commande et cliquer sur « Entrée ».
12
- Cliquer sur Démarrer, puis faire un clic droit sur le Poste de travail et choisir Propriétés ;
- Dans la fenêtre qui s’affiche, choisir Nom de l’ordinateur puis Modifier ;
Dans cette fenêtre, les champs à remplir sont : le nom de l’ordinateur et le nom du groupe de travail puis
cliquer sur OK.
- Attribuer le même nom du groupe de travail aux autres ordinateurs afin que tous les ordinateurs
soient en réseau.
Cette étape terminée, il faut maintenant vérifier le bon fonctionnement du réseau créé.
13
Dans l’invite de commande, taper la commande ping suivie de l’adresse IP d’un PC connecté sur le réseau
local et faites-le pour toutes les autres adresses attribuées. Si vous obtenez une réponse du type Délai
d'attente de la demande dépassé, le réseau local n'est pas correctement installé.
Tous les ordinateurs étant désormais mis en réseau et celui-ci fonctionnant normalement, le partage des
fichiers peut maintenant être possible.
14
II. PARTAGE EN RESEAUX
Les ordinateurs connectés sur le même réseau peuvent à présent avoir accès aux ressources
partagés des autres ordinateurs mais à condition que ces ressources soient configurées et autorisées.
15
CHAPITRE 2 : UTILISER UN NAVIGATEUR POUR ACCÉDER À INTERNET
Introduction
Internet est le plus grand réseau informatique au monde. C’est le réseau des réseaux qui relie les ordinateurs
situé partout dans le monde.
L’accès à Internet s’effectue par le biais d’un Fournisseur d’Accès Internet via des connexions filaires
ou sans fil. Au Cameroun les principaux FAI sont : Camtel ; Orange ; MTN ; Nexttel ; Ringo…
Pour naviguer et travailler sur internet, il faut disposer des outils permettant d’aller d’une page
à l’autre sur le net. L’Outil principal est le navigateur (browser) qui permet d’ouvrir (afficher) les
pages web sur internet et d’accéder aux adresses des sites web.
Les exemples de navigateurs sont : Mozilla Firefox, internet explorer, Opéra, Chrome...
Les adresses des sites web ou des ressources (URL : Uniform Ressource Locator) sont
insérées dans la barre d’adresse du navigateur. L’URL est une méthode d’accès à un document
distant, créant ainsi par exemple un lien hypertexte.
16
nettement moins performant. IMAP sait ainsi stocker le courrier sur le serveur et pas sur le client, et gérer toute la
chose de façon correctement sécurisée) pour la réception du courrier et le protocole SMTP pour la
transmission.
3. La Messagerie instantanée
Le forum de discussions est un service qui permet l’échange et la discussion sur un thème
donné désigné "fil de discussion". Chaque utilisateur peut lire à tout moment les interventions de
tous les autres et apporter sa propre contribution sous forme d’articles. Les forums peuvent être
publics ou privés.
5. Le transfert de fichiers
Le transfert de fichiers est un service qui permet à un utilisateur de copier les fichiers stockés
dans des zones de stockage particulières accessibles à tous. Ce service s’appuie sur le protocole
FTP pour réaliser le transfert.
6. La téléphonie IP
La téléphonie IP est un service qui permet à un utilisateur de téléphoner sur internet. Il suffit
juste d’installer un logiciel approprié et de brancher un casque ou avoir un ordinateur portable avec
ces équipements intégrés.
D’autres services existent sur internet entre autres : le commerce électronique, L’apprentissage
en ligne (e-learning) etc.
Internet est une interconnexion de réseaux indépendants qui conservent leur identité propre
dans réseau public mondial rendant accessibles les services tels que le World Wide Web, la
messagerie électronique, le transfert de fichiers…
Internet est né du projet ARPANET du Département Américain de la Défense qui consistait à
relier des universités de sorte que la destruction d’un nœud n’affecte pas le reste du réseau. Par la
suite l’interconnexion des réseaux s’est très vite développée pour arriver à ce qu’on a appelé « le
réseau des réseaux » ou Internet.
Conclusion
Internet est donc l’interconnexion de réseaux hétérogènes à l’échelle planétaire autour des
protocoles TCP/IP.
17
Leçon 05 : Naviguer sur internet
Introduction
Internet est une toile qui regorge en son sein de grande quantité d’information dont la
consultation se fait par l’intermédiaire d’un navigateur.
La méthode la plus facile est de double cliquer sur son icône si elle est présente sur le
bureau de votre ordinateur.
On peut aussi le lancer en passant par le menu Démarrer, puis cliquer sur son icône dans la
liste d’icône qui apparaît dans le menu.
2. Interface
18
Après qu’on ait lancé un navigateur, une interface graphique se présente sur l’écran de notre
ordinateur. Elle contient un ensemble de barres et de boutons dont les plus courants et les plus
utilisées sont :
- Une barre de titre qui porte le logo du navigateur et le nom de la page ouverte
- Une barre d’adresse dans laquelle on insère l’adresse d’un site
- Une barre de recherche qui permet de saisir des thèmes de recherche
- Les boutons de navigation qui permettent d’aller et revenir sur des pages précédemment
ouvertes
- Les boutons d’actualisation, d’arrêt et de démarrage de recherches
- Un espace réservé pour afficher le résultat d’une recherche ou le contenu d’un site Web.
Un site Web est un ensemble de pages web (fichiers HTML affiché par un navigateur), liés
par des liens hypertextes, stockés sur un serveur web, c'est-à-dire un ordinateur connecté en
permanence à internet, hébergeant les pages web.
Les pages web contiennent souvent des liens hypertextes (textes ou images) qui renvoient
sur d'autres pages web. Pour naviguer sur internet, on peut :
- Cliquer sur les liens hypertexte (souligné et de couleur) ou sur une image ou un dessin à
zone sensible (le curseur prend la forme d'une main).
- Saisir l'URL d'une page ou d'un site web dans la zone saisie adresse du logiciel de
navigation.
Conclusion
En somme un navigateur est un logiciel qui vous permet de surfer sur Internet ou de faire des
recherches d’informations. Pour naviguer sur l’Internet, on peut cliquer sur les liens hypertexte
ou sur une image ou un dessin à zone sensible.
19
CHAPITRE 3 : RECHERCHER L’INFORMATION SUR INTERNET
Bouton de lancement
Zone de saisie des mots clés de la recherche
Rechercher
OK Recherche avancée
Option de paramétrage pour
rechercher plus fine
Bouton OK de lancement de
la recherche
Après avoir lancé la recherche, nous obtenons les résultats de la requête qui s’affiche sous
forme de liste contenant des liens hypertextes permettant d’ouvre les ressources. Les résultats sont
des sites, des documents sous divers formats (word, htm, pdf,…), des images etc.
Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG – Informatique
20
Capture d’écran d’un résultat de recherche dans Mozilla Firefox
21
Leçon 07 : La messagerie électronique
Introduction
La messagerie électronique est un service internet qui permet d’envoyer et recevoir du courrier
électronique à travers un réseau. On l’appelle souvent e-mail (mot anglais qui signifie electronic mail).
Pour utiliser le service de messagerie électronique deux conditions doivent être remplie à savoir :
disposer d’un compte de messagerie sur un serveur de messagerie (Gmail, Yahoo, Hotmail…), et avoir
accès à un ordinateur connecté au réseau.
Le compte de messagerie est caractérisé par une adresse e-mail et un mot de passe. Les adresses
électroniques dans le service de messagerie (émetteurs ou destinataires) sont des couples séparés par le
caractère « @ » (arobase). La structure d’une adresse e-mail est : [email protected] Exemple :
[email protected]
Le domaine (pays) est une région de l’Internet, caractérisée par un ensemble d’adresse traitée comme
une seule par le routeur (.com ; .fr ; .cm ; .edu …)
22
Sujet: Saisissez le sujet du message.
CC: [Optionnel] Saisissez l'adresse d'un ou de plusieurs destinataires supplémentaires. Une copie du
message leur sera envoyée.
CC I: [Optionnel. Disponible via le menu "Message - Ajouter un destinataire en copie cachée"]
Saisissez l'adresse e-mail des destinataires qui vont recevoir une copie du message à l'insu des autres
destinataires.
c) Composez votre message dans la zone de texte et enrichissez son texte avec la barre d’outils
disponible.
d) Si nécessaire, cliquez sur le bouton "Pièces jointe" pour charger des fichiers qui seront envoyés
avec le message.
e) Cliquez enfin sur le bouton "Envoyer".
23
Phase 2 : Système d’exploitation
Introduction
Un système d’exploitation (noté SE ou OS pour Operating System) est un ensemble de
fonctions de base permettant l’usage d’un ordinateur. C’est également le premier programme
installé dans l’ordinateur qui assure son fonctionnement.
I. Les types et les principales fonctions d’un système d’exploitation
1. Les types de SE
Les systèmes d’exploitation peuvent être classés en différentes catégories et selon différents
critères :
a) En fonction du nombre d’application qui tournent en simultané :
c) En fonction du nombre de bits des instructions des programmes qui sont développés
pour fonctionner avec le système :
24
NB : SE Le sert d’interface pour l’installation les logiciels d’application qui sont des
programmes conçus pour une tâche bien précise. Les exemples de SE sont : MS-DOS,
Windows, Unix, linux, Ubuntu, Vista, etc…
Une boîte de dialogue est un élément interactif de l’interface graphique d’un SE réunissant
des commandes ou bouton permettant de sélectionner des options ou d’entrer des valeurs dans
des champs.
25
III. Les différents modes d’exécution des commandes (clavier, souris)
Nous utilisons le plus les claviers français ou AZERTY et les claviers anglais ou QWERTY
Le clavier peut fonctionner en mode numérique, non numérique, insertion (INS) et en mode
refrappe (RFP)
On distingue également plusieurs types de souris : sans fil et à fil. Les souris sont munies d’un
capteur directionnel (en général une bille ou un laser).
Une souris peut fonctionner en mode console et en mode exclusif
Conclusion
En résumé, un SE est avant tout un logiciel essentiel au fonctionnement d’un ordinateur. Il
fournit une interface permettant la communication entre l’humain et la machine par les différents
logiciels d’application, tels les traitements de texte, les tableurs, les logiciels de dessin, etc. Enfin,
c’est grâce à lui que ces logiciels peuvent accéder aux ressources matérielles de l’ordinateur.
26
Leçon 09 : Utilisation d’un système d’exploitation
Introduction
L’utilisation d’un ordinateur exige des connaissances de base entre autres le démarrage, l’ouverture et
la fermeture des sessions de travail, l’utilisation des logiciels applicatifs, etc.
27
1. Ouvrir une session
- Pour ouvrir une session il faut : Démarrer son ordinateur et clique sur le nom de la session.
si un mot de passe existe saisir et valider.
- Pour un ordinateur ouvert sur une autre session il faut cliquer sur le Menu Démarrer ensuite
changer de session, et enfin choisir sa session.
2. Fermeture de session
Après avoir cliqué sur le bouton « démarrer », cliquer sur « fermer session
28
CHAPITRE 5 : Effectuer les taches de maintenance élémentaires
- Nettoyer les éléments d'un ordinateur (clavier, boîtier, écran, imprimante, souris, lecteurs optiques…)
- Conserver des supports (CD, DVD, clé USB,…)
Introduction
La maintenance matérielle est tout ce qui renvoie à l’entretien du matériel ou hardware
I. Les mesures d’entretien du matériel
La maintenance matérielle préventive d'un PC, se résume en un ensemble de mesures simples qui
permettent d’entretenir la partie matérielle (hardware) du PC. Ces mesures sont :
- Le dépoussiérage
- La vérification des connexions entre les composants
- L’utilisation du nécessaire de protection et d’entretien (table pour PC, nappes, bombes à air sec etc.)
- La mise hors tension normale (c’est-à-dire suivant la procédure recommandée d’extinction)
- La déconnexion de l’ordinateur après usage
- etc.
II. Nettoyer les éléments d'un ordinateur (clavier, boîtier, écran, imprimante, souris, lecteurs
optiques,…)
Il faut éviter de nettoyer son clavier avec de l’eau. Il est aussi préférable d’éviter de l’exposer à des
dépôts de déchets en l’utilisant convenablement et en le gardant dans un cadre approprié.
On utilise généralement un pinceau ou un chiffon doux et une poire pour nettoyer tous les
périphériques que l’on peut déconnecter de la carte mère ainsi que la carte mère elle-même.
On utilise généralement une éponge à nettoyage pour CD et disquette pour le nettoyage de ces
supports.
Les CD-ROM et les disquettes se conservent mieux dans des boites ou des sacoches appropriées afin
de les mettre à l’abri de la poussière, de l’eau et de tout ce qui pourrait les abimer.
Clés USB se conservent dans des endroits secs et toujours éjecter avec de retirer d’un appareil en
marche.
Conclusion
La maintenance matérielle couvre également toutes les opérations liées aux composants matériels
de l’ordinateur tels que le changement d’un matériel défaillant, l’augmentation des capacités matérielles…
29
Leçon 11 : Les virus informatiques et l’antivirus
Compétence visées : à la fin de cette leçon, l’élève doit être capable de :
- Utiliser un antivirus (scanner un disque, effectuer des mises à jour, programmer un scan au
démarrage…)
Introduction
L’antivirus est un logiciel capable de détecter et de détruire les virus contenus dans un support de
stockage. En réalité, l’antivirus est à la fois le vaccin, l’antidote et le médecin. Le but ultime d’un antivirus
est de signaler la présence de virus et éventuellement de le supprimer ou de le mettre en quarantaine.
Il protège ainsi l’ordinateur dès son contact avec un périphérique externe. Comme tout logiciel,
une mise à jour permanente est requise pour permettre à l’antivirus de jouer pleinement son rôle. Cette mise
à jour ce fait en ligne (Internet) soit automatiquement soit manuellement.
Une mise à jour logicielle ajoute généralement de nouvelles fonctionnalités relativement mineures
à un produit ou résout des problèmes qui se sont fait jour après la diffusion initiale d'un programme.
Exemples antivirus couramment utilisés : Bitdefender, Panda Avira, Avast, AVG, Norton, etc
Après une mise à jour il est conseillé de procéder au scan de la machine ou tout simplement
programmer un scan au démarrage de la machine.
Le scan d’une unité de stockage (clés USB, disque dur, carte mémoire …) est une opération qui
consiste à débarrasser celle-ci des éléments malveillants qu’elle peut contenir. Le scan propose à
l’utilisateur des options (les supprimer, réparer, mettre en quarantaine, ou encore les ignorer).
Conclusion
En définitive, Malware est une Classe de logiciels maléfiques. Ce sont des virus, des spywares, des
chevaux de Troie, bref, toutes sortes de petits programmes conçus pour vous nuire, ou vous surveiller, vous
traquer, et qu'il vaut mieux pourchasser et détruire.
30
CHAPITRE 6 : Organiser les données sur un support
Introduction
La manipulation d’un fichier ou d’un dossier fait partie des nombreuses tâches qu’il est
possible d’effectuer sur l’ordinateur. Ceci n’est rendu possible que grâce à l’entremise d’un
système d’exploitation qui offre de nombreuses fonctionnalités parmi lesquelles la gestion des
fichiers.
31
II. Les opérations sur les fichiers et dossiers
Conclusion
En résumé, un fichier est une collection d’informations de même nature, telle qu’un
programme, des données d’entrée ou un document. C’est également une suite de 0 et de 1
représentant de l’information codée avec un format prédéfini.
32
MODULE : N° 2 DUREE : 25 H
33
MODULE 2 : PRODUCTION DES DOCUMENTS NUMERIQUES ET INITIATION AU
RAISONNEMENT ALGORITHMIQUE
- Insérer des objets (tableau, image, puces, numérotation, entête, pied de page, WordArt, lettrine)
- Utiliser les fonctionnalités de type tri, styles, correcteur orthographique
Introduction
Pour la bonne lisibilité d’un document, on a besoin de bien présenter le contenu. En
Informatique, cela relève du traitement du texte. Le traitement de texte est l’ensemble des
opérations qui consistent à composer et à faire une mise en forme et mise en page de textes à l’aide
d’une application informatique.
I. Insérer des objets (tableau, image, puces, numérotation, entête, pied de page,
WordArt, lettrine)
34
Le WordArt est une façon d’ajouter une touche artistique à votre document à l’aide d’une
zone de texte. Les textes sont alors décoratifs.
Tous ces objets sont accessibles à travers le menu Insertion du ruban de Word.
Un style est un moyen commode pour rassembler divers formatages (mise en forme) sous un
nom facile à retenir pour ne pas être obligé de les effectuer plusieurs fois à la main l’un après
l’autre. Le texte auquel on attache un style reçoit automatiquement toutes les caractéristiques de
mise en forme définies dans ce style
Exemples de styles rapides : Titre 1 (Arial, 14, rouge, italique) ; Titre 2 (Time New Roman, 20,
bleu, gras)
Nous pouvons appliquer ces styles en sélectionnant notre texte et sous le menu Accueil,
dans le groupe Style choisir tout simplement en cliquant sur une commande de style.
2. La commande Trier
Fonction de la commande Trier permet d’organiser la sélection par ordre alphabétique ou
numérique. Cette fonction est particulièrement utile si vous essayez d’organiser les données dans
un tableau.
Trier se trouve dans Accueil/Paragraphe et pour un tri dans un tableau dans il se trouve dans
Disposition/Données.
Conclusion
En plus des commandes citées plus haut, d’autres existent à l’instar du correcteur
orthographique qui permet de corriger les fautes en fonction des propositions contenues dans le
dictionnaire intégré dans Word. Cette commande est accessible dans le menu révision ou en
effectuant un clic droit sur le mot incorrecte pour une correction.
35
Leçon 14 : Dressage d’un sommaire et le publipostage dans MS Word
- Réaliser le publipostage
- Générer automatiquement une table des matières
Introduction
La Fonction de la commande Table des matières est de Fournir un aperçu de votre document
en ajoutant une table des grands points contenus dans le document accompagné d’une pagination.
I. Le dressage automatique du sommaire ou table des matières
Une table des matières est une liste méthodique des questions et sujet abordées dans un
ouvrage. Elle contient généralement les titres des chapitres, les titres et sous titres traités dans un
chapitre ainsi que les numéros de ces pages.
L’organisation d’un document en sommaire (plan) permet de hiérarchiser les éléments de ce
document en niveau. Ces niveaux hiérarchisés pour les titres, définissent les styles de titres.
Méthode : MS Word
Pour générer automatiquement une table des matières après avoir marqué les entrées (attribuer
les styles au titres), on peut procéder comme suit : Se positionner à l’endroit où on voudrait faire
apparaître la table des matières
À l’aide de la souris Exécuter la suite de commande « Références/Table des matières » Faire
un choix dans la liste que l’application propose et suivre juste les instructions pour générer la table
de matière.
II. Le publipostage
36
Méthode
- Pour réaliser le publipostage, on peut suivre le procédé suivant :
- Créer votre document modèle (invitation, carte scolaire etc.)
- À partir de la barre de menu choisir l’option publipostage.
- Démarrer la fusion et le publipostage
- Sous la commande sélection des destinataires, Sélectionner le fichier possédant les
données à utiliser (nom des invités contenu dans un tableau)
- Se positionner à l’endroit où vous désirez placer l’élément de votre fichier Insérer un
champ sur le document permettant au nom de se positionner à cet endroit
- Choisir le champ en spécifiant la nature de l’élément à insérer.
- Répéter les trois étapes précédentes jusqu’à épuisement des éléments à insérer.
- Terminer. Ici on peut soit afficher les documents individuels, imprimer, ou envoyer des
messages électroniques.
Conclusion
La modification du contenu d’un document y compris les titres doit être suivi de l’exécution
de Fonction de la commande Mettre à jour la table. Ceci permet d’actualiser la table des matières
de manière à ce que toutes les entrées renvoient aux numéros de page correspondants.
37
CHAPITRE 8 : Élaborer une feuille de calcul
Une feuille de calcul dans tableur est une fenêtre qui offre la possibilité d'effectuer plus
simplement toutes nos opérations, à travers un tableau à deux dimensions contenant les données
et les formules de calcul appliquées à ces données.
I. Les parties de l’interface d’un tableur
38
- Onglet de feuilles
- Barre de défilement horizontale
- Barre de défilement verticale
Conclusion
Afin de valider la formule saisie il est nécessaire d'appuyer sur la touche Entrée du clavier.
Le tableur va alors afficher le résultat du calcul au niveau de la cellule
39
Leçon 16 : Gestion des feuilles d’un classeur
Introduction
La gestion des feuilles d’un classeur fait référence aux opérations de sélection des plages
de cellules, de mise en page, de copies, de suppression …
I. Sélection et déplacement dans une feuille de calcul
Dans une feuille de calcul on peut sélectionner un ou plusieurs éléments en se déplaçant.
Ces éléments peuvent être : une cellule, une plage de cellules adjacentes ou non adjacentes, une
ligne, une colonne ou toute une feuille.
Pour sélectionner une cellule, il faut se déplacer soit avec les flèches de direction soit en
cliquant sur la cellule en question.
Éléments à sélectionner Procédure
Cellule Cliquer une fois sur la cellule
Plage de cellules Cliquer sur la première cellule, sans lâcher la souris, se déplacer et
adjacentes lâcher sur la dernière cellule de la plage.
Cliquer sur la première cellule, appuyer sur la touche « shift » et cliquer
sur la dernière cellule, lâcher la touche
Plage de cellules non Cliquer sur la première cellule, appuyer sur la touche « ctrl » et la
adjacentes maintenir, cliquer sur chaque cellule à sélectionner et lâcher la touche.
Ligne Cliquer sur le chiffre de la ligne
Colonne Cliquer sur la lettre de la colonne
Feuille Cliquer sur la cellule à l’extrémité gauche en haut de la feuille, cette
cellule n’a pas de référence.
40
Pour rendre un document présentable sur un support papier, on peut utiliser les opérations
de mise en page suivantes:
- L’orientation : on peut afficher en portrait ou en paysage
- La correction de la marge
- Les sauts de page
- Mettre les graphiques en arrière-plan
- Sélectionner la zone de données à imprimer
Pour imprimer cliquer sur fichier (bouton office) dans la barre de menu et choisir et cliquer
sur imprimer.
Conclusion
En somme la gestion d’un classeur concerne les opérations faites sur les feuilles de celui-
ci. Il s’agit de l’insertion, du renommage, de la suppression et du déplacement des feuilles.
41
CHAPITRE 9 : Produire un diaporama
Dès le démarrage PowerPoint, une diapositive est affichée. Les éléments standards du
logiciel de présentation assistée par ordinateur PowerPoint sont : La barre des menus, La barre
d’outils, La diapositive : c’est la scène, l’objet créé et destiné à être lu par transparence ou par
projection.
II. Ajouter et supprimer des diapositives
1. Ajouter des diapositives
42
Leçon 18 : Modes d’affichages, effets et animations dans un document
PréAO
Compétence visées : à la fin de cette leçon, l’élève doit être capable de :
- Ajouter des effets (animation, son, transition)
- Utiliser les modes d’affichage d’un document de présentation
Il existe différents modes d’affichage d’un document dans un logiciel de PréAO entre autre:
- le mode Normal,
- le mode Trieuse de diapositives,
- le mode Pages de commentaires,
- le mode Diaporama.
1. Mode Normal
Le mode Normal est le mode de modification principal ou par défaut, utilisé pour l'écriture
et la conception d’une présentation. Dans ce mode, toutes les diapositives du document de
présentation sont à gauche et la diapositive en cours d’utilisation est à droite.
43
II. Effets Visuels De Transition
Les transitions sont des animations qui marquent le passage d'une diapositive à une autre en
mode Diaporama. On a la possibilité de modifier la vitesse d'exécution de chaque effet de
transition. On peut également y associer du son.
Insertion de son
Cette opération consiste à intégrer le lien d’un fichier audio dans votre
document. Ce fichier est soit en ligne ou stocker dans votre ordinateur. Cette
commande se trouve dans insertion
44
Phase 2 : Initiation au raisonnement algorithmique
CHAPITRE 10 : Exécuter un algorithme
Leçon 19 : Initiation à l’algorithmique
Compétence visées : à la fin de cette leçon, l’élève doit être capable de :
- Identifier les parties d’un algorithme
- Identifier les instructions simples (Lecture, écriture, affectation)
- Identifier les variables et leurs caractéristiques
Introduction
L’algorithmique est la science qui étudie les algorithmes. Un algorithme est une suite finie
et ordonnée d’instructions permettant de résoudre des classes de problèmes semblables en un
temps fini.
I. Identifier les parties d’un algorithme
L‘utilisation des algorithmes pour résoudre un problème passe par étude préalable du
problème structuré en trois principales étapes que sont :
- L‘identification des données
- L‘identification des opérations ou traitements
- L‘identification des résultats
45
b. Déclaration des variables
Elles représentent les objets (des nombres, des caractères, des chaînes de caractères, …)
dont la valeur peut être modifiée au cours de l’exécution de l’algorithme.
Mot clé : var ou variable;
Syntaxe : variable NomVariable : [type] ;
Exemple de variable : variable rayon : [entier] ;
Noté Bien : Les types sont des caractéristiques des constantes, variables utilisées dans
l’écriture d’un algorithme. On distingue cinq types de base : entier, réel, booléen (C’est un type de
donnée qui ne peut prendre que deux états : VRAI ou FAUX), caractère (‘a’ , ‘p’), chaine de
caractère (‘10YI014’).
3. Le corps de l’algorithme
Elle contient toutes les instructions ou opérations de l’algorithme.
En-tête Algorithme Nom_de_algorithme ;
Const ou Constante
Déclarations liste des constantes ;
des constantes,
variables Var ou Variable
liste des variables ;
Début
instruction 1 ;
instruction 2 ; (Ici, la partie réservée au traitement)
…
Corps …
...
instruction n ;
FinAlgorithme
46
2. Affichage
Elle permet d’afficher un résultat à l’écran. La syntaxe est la suivante
Écrire (‘‘ce qu’on veut afficher’’) ; Écrire (‘’ la surface du cercle est : ‘’)
3. Lecture
Cette instruction permet de lire ou entrée une valeur au clavier. Cette valeur peut être un
entier, un réel, un caractère ou une chaine de caractère. sa syntaxe est la suivante:
Lire (variable dans laquelle on veut mettre la valeur lue); exemple Lire (pi) ;
Conclusion
Un algorithme est écrit en utilisant un langage de description d’algorithme (LDA). Le corps
de l’algorithme est constitué des actions du traitement à exécuter. Il est délimité par les termes
DEBUT et FIN
47
Leçon 20 : Exécution d’un l’algorithmique
Introduction
L’exécution d’un algorithme passe par l’identification des ordres de priorités dans les
calculs, le décompte du nombre d’instructions, et la réalisation des calculs proprement dites.
I. Les ordres de priorités dans les calculs à effectuer
En plus des ordres de priorité mathématique (multiplication-addition ou soustraction…),
les priorités existent dans l’exécution d’un algorithme.
i 0 ;
Répéter
Afficher(i) ; ici i= 0+1 =1 ; i= 1+1=2; i=2+2=4 on s’arrête
i i + 1 ;
Jusqu‘à (i = 4) vrai
Dans cet exemple on commence par initialisé i à zéro et on passe par 1 et 2 successivement.
Conclusion
En résumé, Compter le nombre d‘instruction d‘un algorithme revient à dénombrer
simplement le nombre de ligne d’instruction et des sous instructions ou opérations. Ce nombre
n‘est pas toujours exact. Ceci relève de la théorie de la complexité en informatique.
48