Manuel de Cours Culture Et Techniques Avancees Du Numerique 2eme Annee 31 08 2022 635917c8e6718
Manuel de Cours Culture Et Techniques Avancees Du Numerique 2eme Annee 31 08 2022 635917c8e6718
Manuel de Cours Culture Et Techniques Avancees Du Numerique 2eme Annee 31 08 2022 635917c8e6718
et de la promotion du travail
Direction de la Recherche et Ingénierie de formation
Manuel de cours
2ème Année
Technicien spécialisé
Direction de la Recherche et L’Ingénierie de Formation
Soft Skills
Version : 01/12/2021
Culture et techniques avancées du numérique
1
Remerciements
La DRIF remercie les personnes qui ont contribué à l’élaboration du présent document :
Équipe de conception :
LAOUIJA Soukaina, Formatrice animatrice au CDC Digital & IA
Équipe de rédaction :
LAOUIJA Soukaina, Formatrice animatrice au CDC Digital & IA
Haij Oussama , Formateur en développement digital
Équipe de lecture :
TACHEFINE Mohamed, Formateur animateur au CDC Digital & IA
LAOUIJA SOUKAINA , Formatrice animatrice au CDC Digital & IA
Les utilisateurs de ce document sont invités à communiquer à la DRIF et au CDC Digital & IA toutes les remarques
et suggestions afin de les prendre en considération pour l’enrichissement et l’amélioration de ce module.
1- Introduction
Les algorithmes sont omniprésents et dirigent notre économie, notre société et peut-être même la
façon dont nous pensons. Mais en fait, qu’est-ce qu’un algorithme ?
Dans le domaine des mathématiques, dont le terme est originaire, un algorithme peut être considéré
comme un ensemble d’opérations ordonné et fini devant être suivi dans l’ordre pour résoudre un
problème.
Pour effectuer une tâche, quelle qu’elle soit, un ordinateur a besoin d’un programme informatique. Or,
pour fonctionner, un programme informatique doit indiquer à l’ordinateur ce qu’il doit faire avec
précision, étape par étape.
L’ordinateur ” exécute ” ensuite le programme, en suivant chaque étape de façon mécanique pour
atteindre l’objectif. Or, il faut aussi dire à l’ordinateur ” comment ” faire ce qu’il doit faire. C’est le rôle
de l’algorithme informatique.
Les algorithmes informatiques fonctionnent par le biais d’entrées (input) et de sortie (output). Ils
reçoivent l’input, et appliquent chaque étape de l’algorithme à cette information pour générer un
output.
Par exemple, un moteur de recherche est un algorithme recevant une requête de recherche en
guise d’input. Il mène une recherche dans sa base de données pour des éléments correspondant aux
mots de la requête, et produit ensuite les résultats.
Les ordinateurs ne comprennent pas le langage humain, et un algorithme informatique doit donc
être traduit en code écrit dans un langage de programmation. Il existe de nombreux langages tels que
Java, Python, C, C++… chacun présente des spécificités et convient davantage à un cas d’usage
spécifique.
•Traduire le problème
Problème en algorithme
•Traduire l'algorithme
Programme en programme
informatique écrit en
informatique un language de
progrmmation
• Compiler le programme
Programme informatique par
l'ordinateur pour le
traduire en language
binaire binaire (language
machine)
Exécution du programme
Résultat
Il faut savoir que le programme binaire est constitué d’un ensemble de valeurs constituées de 0
et 1 c’est ce qu’on appelle les bits.
Du coup un bit est l’élément de base avec lequel travaille l’ordinateur (nous pouvons le comparer avec
vrai/faux, on/off…).
Nous entendons souvent parler d’un octet, alors qu’est-ce qu’est un octet ?
Un octet est un ensemble de 8 bits, en fait un ordinateur ne calcule jamais sur 1 bit à la fois mais sur un
ou plusieurs octets.
La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas de
méthode pour stocker directement les caractères. Chaque caractère possède donc son équivalent en
code numérique : c'est le code ASCII (American Standard Code for Information Interchange).
Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables, ils correspondent à des commandes
de contrôle de terminal informatique. Le caractère numéro 127 est la commande pour effacer. Le
caractère numéro 32 est l'espace. Le caractère 7 provoque l'émission d'un signal sonore. Les autres
caractères sont les chiffres arabes, les lettres latines majuscules et minuscules sans accent, des
symboles de ponctuation, des opérateurs mathématiques et quelques autres symboles.
Principe : L'ASCII définit 128 caractères numérotés de 0 à 127 et codés en binaire de 0000000
à 1111111. Sept bits suffisent donc. Toutefois, les ordinateurs travaillant presque tous sur un multiple
de huit bits (un octet), chaque caractère d'un texte en ASCII est souvent stocké dans un octet dont
le 8e bit est 0.
•Données d'entrée,
•Données de sortie.
Données
Les données (d’entrée et de sortie) manipulées par un algorithme peuvent être de nature
différente (entiers, réels, caractères, chaînes de caractères, booléens...). En programmation, on parle
de type plutôt que de la nature de la donnée.
Le type d'une donnée spécifie la taille occupée par la donnée en mémoire, les opérations qui lui sont
applicables ainsi que l'intervalle de valeurs autorisées.
Il faut savoir que Les types de bases, types primitifs, types élémentaires ou encore types simples,
sont :
• Entier : représente l'ensemble des entiers relatifs
• Réel : l'ensemble des réels
• Booléen : le domaine des booléens (vrai / faux)
• Caractère : le domaine des caractères alphanumériques
• Chaîne : le domaine des textes
Algorithme nomAlgorithme
Début
Fin
Un algorithme est constitué par un en-tête et un corps, ce dernier étant constitué de deux parties.
• L'en-tête permet de donner un nom à l'algorithme. Ce nom n'a pas de signification particulière
mais doit respecter les règles de formation des identifiants. Le fait de nommer les algorithmes
permet de les différencier.
• La première partie du corps, encadrée par les mots Algorithme et Début, a un rôle descriptif.
En particulier, elle décrit les variables et constantes utilisées dans l'algorithme.
• La seconde partie du corps, encadrée par les mots Début et Fin, a un rôle constructif. Elle
décrit les traitements à réaliser pour aboutir au résultat recherché. Chaque ligne comporte une
seule instruction. L'algorithme commence son exécution sur le mot Début, se déroule
séquentiellement (ligne après ligne, de la première à la dernière, dans cet ordre) et se termine
sur le mot Fin.
Une variable est un élément informatique permettant de mémoriser une information dont
l'algorithme aura besoin au cours de son exécution. Elle désigne donc un emplacement mémoire qui
permet de stocker une valeur.
Une variable est définie par :
• Un nom (ou identifiant) unique qui la désigne,
• Un type (appelé aussi domaine de définition) unique qui définit de quel « genre » est
l'information associée à l'élément informatique,
• Une valeur attribuée et modifiée au cours du déroulement de l'algorithme.
• Structures conditionnelles,
• Structures répétitives,
• Structures à choix multiple,
• Structures itératives,
• Etc.
Structures conditionnelles
Si condition Alors
Action Vraie
Sinon
Action Fausse
Fin Si
Si condition Alors
Action Vraie
Fin Si
Selon le cas
Cas 1 : Action 1,
Cas 2 : Action 2,
…….
Cas n : Action n,
Sin Selon
Structures répétitives
Action 1
Action 2
…..
Action n
Répéter
Actions
Structures itératives
Actions
Fin Pour
Types complexes
Nous avons vu au début les types des données primitives , maintenant nous allons voir les types
complexes.
Les types complexes permettent de représenter un ensemble organisé des données, à savoir :
• Les tableaux à une dimension,
• Les tableaux à plusieurs dimensions,
• Les structures des données.
1. Classeur
Lorsqu’on travaille avec Excel, un « classeur » est ce que l’on appelle habituellement un «
fichier ». Chaque classeur contient par défaut trois feuilles, mais peut en comprendre jusqu’à
255.Chaque feuille est identifiée par un « onglet » qui est situé au bas de votre écran. Pour ajouter
une feuille, on doit faire « insertion », « feuille ».
2. Feuille de calcul
3. Tableau
4. Ligne
5. Colonne
Compétence : Culture et techniques avancées du numérique
Ce document est la propriété de l’OFPPT. Il ne peut être utilisé, reproduit ou communiqué à des tiers sans l’autorisation préalable écrite de
l’Office. 16/48
Compétence transverse : Culture et techniques avancées du numérique
L’intersection d’une colonne et d’une ligne s’appelle une cellule. On appelle référence de
cellule l’adresse d’une cellule ou le nom d’une plage dans une formule.
Une cellule peut contenir du texte, des nombres, des formules ou une combinaison de ces
trois éléments.
8. Formule de calcul
Cette fonction démarre le mode Édition et place le curseur dans la cellule à l'emplacement
où vous avez double-cliqué. Le contenu de la cellule est également affiché dans la barre de
formule.
• Cliquez sur la cellule contenant les données à modifier, puis n'importe où dans la barre de
formule.
Cette fonction démarre le mode Édition et place le curseur dans la barre de formule à
l'emplacement sur qui vous avez cliqué.
• Cliquez sur la cellule contenant les données à modifier, puis appuyez sur F2.
Cette fonction démarre le mode Édition et place le curseur à la fin du contenu de la cellule.
Compétence : Culture et techniques avancées du numérique
Ce document est la propriété de l’OFPPT. Il ne peut être utilisé, reproduit ou communiqué à des tiers sans l’autorisation préalable écrite de
l’Office. 19/48
Compétence transverse : Culture et techniques avancées du numérique
Vous pouvez facilement supprimer ou ajouter des lignes et des colonnes dans un tableau
Excel est très permissif au niveau des données qui peuvent être inscrites dans une cellule. Il est
possible de noter à peu près tous les types d’informations possibles :
Du texte,
Des chiffres et des nombres,
Des formules,
Des fonctions,
Des références à d’autres cellules, feuilles ou classeurs,
Des liens à des fichiers de votre réseau,
Des liens à des sites Internet…
Compétence : Culture et techniques avancées du numérique
Ce document est la propriété de l’OFPPT. Il ne peut être utilisé, reproduit ou communiqué à des tiers sans l’autorisation préalable écrite de
l’Office. 20/48
Compétence transverse : Culture et techniques avancées du numérique
Vous pouvez déplacer ou copier un contenu des cellules dans Excel par glisser-déplacer ou à
l’aide des commandes Couper, Copier et Coller.
La recopie incrémentée dans Excel permet, en un seul clic, de recopier des valeurs ou de créer
rapidement une liste ou une séquence de nombres, dates, jours, mois et texte alphanumériques, en
évitant de répéter maintes fois les mêmes opérations.
Remarque : L’incrémentation d’une série peut se faire dans les 4 sens : à droite, à gauche, au-dessus
ou en dessous
Exemple :
Pour définir le format d’une cellule, il suffit de sélectionner la cellule en cliquant dessus, puis de
choisir dans le menu Format > Cellule et de sélectionner l’onglet Nombre. Le tableur va ainsi proposer
une série de formats classés par catégorie :
Pour mettre en forme un élément (cellule, colonne, ligne), cliquez sur l'élément, cliquez sur
Format, puis sélectionnez les options de mise en forme que vous voulez utiliser dans les onglets
Police, Bordure et Remplissage.
Pour supprimer une mise en forme existante d'un élément, cliquez sur l'élément, puis cliquez
sur Effacer
Un thème est un ensemble d’éléments de mises en forme qui inclut des couleurs, des polices (y
compris des polices d’en-tête et de corps de texte) et des effets graphiques (y compris des lignes et
des effets de remplissage) qui donnent un aspect cohérent à votre classeur. Lorsque vous changez le
thème, cela affecte immédiatement la présentation des cellules sur lesquelles des styles ont été
appliqués.
• Activez l’onglet Mise en page et cliquez sur le bouton Thèmes du groupe Thèmes.
• La liste des thèmes prédéfinis apparaît.
• Faites glisser la souris (sans cliquer !) sur les thèmes pour visualiser directement la mise en
forme dans votre feuille de calcul.
• Depuis la rubrique « Imprimer » du menu Fichier (qu’on appelle Aperçu avant impression) :
Beaucoup de fonctionnalités sont accessibles depuis le ruban << mise en page >> pour ajuster les
marges et centrer le contenu, faire en sorte que le contenu tienne sur une seule page en largeur,
ajouter des informations dans les en-têtes et pieds de pages ...
• Le mode Normal
Le mode Normal est le mode d’affichage activé et utilisé par défaut.
Dans l’onglet AFFICHAGE, cliquez sur le bouton Normal du groupe Modes d’affichage
Vous pouvez créer une formule simple pour ajouter, soustraire, multiplier ou diviser des valeurs
dans votre feuille de calcul.
Les formules simples commencent toujours par un signe égal (=), suivi de constantes qui sont
des valeurs numériques et des opérateurs de calcul tels que les signes (+), moins (-), astérisque (*) ou
barre oblique (/).
1. Dans la feuille de calcul, cliquez sur la cellule dans laquelle vous souhaitez entrer la formule.
2. Tapez le signe égal (= ), suivi des constantes et opérateurs (jusqu’à 8 192 caractères) que
vous souhaitez utiliser dans le calcul.
3. Appuyez sur Entrée (Windows) ou Retour (Mac).
Remarque : Au lieu de taper les constantes dans votre formule, vous pouvez sélectionner les cellules
qui contiennent les valeurs à utiliser et entrer les opérations entre les sélections de cellules.
Au lieu d'utiliser les opérateurs d'addition de soustraction... nous pouvons utiliser des fonctions
prédéfinies comme l'exemple cité ci-dessous :
Excel propose un grand nombre de fonctions Statistiques parmi ces fonctions on trouve la fonction
max, min, moyenne (Exemple ci-dessus) ...
La référence d’une cellule c’est le code qui nous permet de l’identifier : A1, B6, C5, T87 ...
Une référence relative c’est une référence qui va varier quand vous allez la recopier
Relative car les références de la cellule ne sont pas fixées (A1, B1, ….).
Une référence absolue c’est une référence qui ne va pas être modifiée lors d’une phase de
recopie. On parle aussi d’une référence fixe. Une cellule est fixée quand vous mettez des $ de part et
d’autre de la référence : =$F$2
Dans l'exemple suivant, il est facile de constater que la référence ne décale pas quand on recopie la
formule vers le bas.
Pour identifier plus facilement une plage de cellules, vous pouvez lui donner un nom
1) Dans Excel, sélectionnez la plage de cellules à laquelle vous souhaitez donner un nom.
2) Ouvrez l'onglet Formules du ruban.
3) Cliquez sur le bouton Définir un nom.
4) Donnez un nom à la plage de cellules et cliquez sur OK.
5) Vous allez maintenant pouvoir identifier et exploiter facilement vos plages de cellules dans
vos formules à l'aide de leurs noms.
Pour récupérer un fichier Excel via la fenêtre d’accueil, procédez comme suit :
1) Cliquez sur « Afficher les fichiers récupérés » pour faire apparaître la liste de tous les fichiers
récemment ouverts et mal enregistrés avec la dernière date d’enregistrement.
2) Vous pouvez récupérer le fichier voulu d’un clic.
3) Pensez impérativement à enregistrer le fichier récupéré, car la récupération automatique ne
s’exécutera pas si vous quittez Excel normalement.
Vous pouvez aussi récupérer un document Excel non enregistré à une date ultérieure :
1) Pour cela, cliquez sur « Fichier » dans le ruban, puis sur « Gérer le classeur » dans la rubrique
« Informations ».
2) Dans « Récupérer des classeurs non enregistrés », vous trouverez les fichiers Excel non
enregistrés et pourrez les récupérer.
Dans Excel, vous pouvez trier votre tableau sur une ou plusieurs colonnes, en ordre croissant
ou décroissant, ou effectuer un tri personnalisé.
Une fois que vous filtrez les données d’une plage de cellules ou d’un tableau, vous pouvez
réappliquer un filtre pour obtenir des résultats à jour, ou effacer un filtre pour réappliquer toutes les
données.
5) Décochez (Sélectionner tout) et sélectionnons les zones que vous voulez afficher.
Dans l’exemple suivant, vous avez un tableau de données que vous allez filtrer et qui a des
étiquettes : Nom, Date de naissance, ville et Mt réalisé.
Au-dessus de ce tableau, laissez quelques lignes vides (par exemple 5 lignes) et copiez collez les
mêmes étiquettes de votre tableau. Vous venez donc de créer une zone de critères.
C’est une étape très nécessaire avant de commencer à créer vos filtres élaborés.
• Supposons que vous voulez afficher les noms des vendeurs appartenant à la ville de Paris.
• Sélectionnez la cellule en dessous de l’étiquette Ville dans la zone de critères puis tapez
Paris.
• Sélectionnez après, une cellule de votre tableau de données puis cliquez sur la commande
Avancé dans le groupe Trier et filtrer sous l’onglet Données.
• La boîte de dialogue Filtre Avancé s’affiche.
• Dans la zone Plages, Excel affiche la référence de votre tableau et vous voyez que ce dernier
est sélectionné.
• Cliquez après dans la zone de critères puis sélectionnez la zone de critères que vous avez
créée et en incluant le critère « Paris »
• La dernière option Extraire sans doublons, vous permet d’éliminer les lignes en double après
avoir appliqué le filtre des données.
• Cliquez enfin sur OK pour afficher le résultat :
• Pour annuler un filtre élaboré, cliquez sur Effacer sous l'onglets Données dans le groupe Trier
et filtrer.
Compétence : Culture et techniques avancées du numérique
Ce document est la propriété de l’OFPPT. Il ne peut être utilisé, reproduit ou communiqué à des tiers sans l’autorisation préalable écrite de
l’Office. 32/48
Compétence transverse : Culture et techniques avancées du numérique
• Si vous aimez par exemple afficher les noms des vendeurs qui sont à Paris et qui ont réalisé
un Montant supérieur à 1000 euros, écrivez sous l’étiquette Ville: Paris, et sous l’étiquette
Mt réalisé: >1000 sur la même ligne.
• Cliquez sur votre tableau puis cliquez sur Avancé dans le groupe Trier et filtrer.
• Définissez les options Plages et Zone de critères puis cliquez sur OK.
• Voici le résultat.
Vous constatez donc qu’Excel a combiné les deux critères Paris et >1000 pour filtrer les données
comme vous l’avez fait en choisissant l’option ET dans la fenêtre Filtre automatique personnalisé.
Excel met à votre disposition, un certain nombre de palettes spécialisées nommées "Barres d'outils"
dont l’une est spécialement destinée à la création et à la manipulation des graphes créés dans Excel.
Cette barre d’outils est composée de boutons vous permettant de choisir automatiquement
différentes présentations et également d’outils complémentaires, qui offrent la possibilité de
manipuler ou de compléter les graphiques standards proposés.
Pour la faire apparaître, utilisez la commande Insertion - Barre ou bien cliquez sur autres
graphique…, puis sélectionnez la barre d’outils Graphique :
Avant d’imprimer quoi que Excel, n’oubliez pas que de nombreuses options sont disponibles pour
optimiser votre expérience d’impression.
Il n’existe pas de définition universelle d’un bon mot de passe, mais sa complexité et sa
longueur permettent de diminuer le risque de réussite d’une attaque informatique qui consisterait à
tester successivement de nombreux mots de passe (attaque dite en force brute). On considère que la
longueur du mot de passe suffit pour résister aux attaques courantes à partir de 12 caractères.
Lorsque la taille du mot de passe diminue, des mesures compensatoires doivent être prévues.
Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement
plus court si le compte propose des sécurités complémentaires comme le verrouillage du
compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images («
captcha »), la nécessité d’entrer des informations complémentaires communiquées par un
autre moyen qu’internet (exemple : un identifiant administratif envoyé par La Poste), etc.
Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec
votre date de naissance, le nom de votre chien etc., car il serait facilement devinable.
Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se
connecte à votre compte depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser
la connexion. N'hésitez pas à utiliser cette option.
Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe
régulièrement : tous les 3 mois paraient être une fréquence raisonnable.
Changer les mots de passe par défaut : Cette règle ne s’applique pas à toutes les applications
puisque nombre d’entre elles demandent la création d’un mot de passe choisi par vos soins au
moment de la création du compte mais certains services ou applications disposent, par défaut, d’un
mot de passe générique, identique pour tous les comptes nouvellement créés. Dès lors, le seul
élément différentiant est le login d’accès. Si vous ne changez pas votre mot de passe, toute personne
également cliente de ce service / application (ayant donc connaissance du mot de passe par défaut)
peut potentiellement accéder à votre compte s’il sait que vous êtes client de ce même service.
Créer un mot de passe complexe : Il s’agit ici de rendre votre mot de passe impossible à deviner et
fastidieux à craquer. L’utilisation d’informations personnelles est donc bannie car celles-ci sont
facilement accessibles via les réseaux sociaux. Les mots de passe doivent par ailleurs contenir un
nombre suffisant de caractères pour résister aux attaques par force brute et dans le même temps
contenir des chiffres, des caractères spéciaux et ne pas correspondre à un nom commun afin de se
prémunir des attaques par dictionnaire.
Différentier les mots de passe : S’il est tentant de réutiliser des mots de passe pour des raisons de
praticité, tout mot de passe exposé une fois sur Internet est caduque et ne peut alors plus être utilisé
sous peine de faire face à une tentative d’usurpation sur les différents comptes accessibles via le
même mot de passe. Le seul moyen de se prémunir efficacement de ce risque est donc d’avoir un
mot de passe unique pour chaque application / service.
Cacher ses mots de passe : Pour qu’ils restent secrets et connus de vous seul, ils ne doivent bien
évidemment ni être communiqués, ni être notés sur des documents. Cela s’avère cependant
problématique lorsque l’on dispose de nombreux mots de passe suivant les bonnes pratiques
susmentionnés (des mots de passe complexes et différents pour chaque service / application). Dans
ce cas l’utilisation d’un coffre-fort de mots de passe peut vous permettre de gérer cette multitude de
mots de passe complexes sans faire l’impasse sur la sécurité.
• C'est simple ! Pour retrouver vos mots de passe enregistrés sur Internet, rendez-vous dans le
menu "paramètre" de votre navigateur Internet (Mozilla Firefox, Chrome, Safari...) et
sélectionnez selon votre navigateur l'onglet "navigation et Internet" ou "sécurité" ou "saisie
automatique" ou encore "données personnelles".
• Vous y trouverez tous vos mots de passe enregistrés correspondants aux sites visités. Idéal
aussi lorsque l'on veut retrouver tous ses mots de passe lors de l'installation de son nouvel
ordinateur.
Récupérer ses mots de passe en se basant sur des questions ou d’autres informations
comme Email, etc.
Enfin, des gestionnaires de mots de passe comme Dashlane, vous permettent de stocker vos mots de
passe en toute sécurité, et de les utiliser à l’aide d’un mot de passe maître unique. Très pratique pour
ceux qui ont la mémoire courte et pour sécuriser ses comptes au maximum !
1. Définition des indices de bases qui indiquent qu'un site web est sécurisé
• Faites attention aux URL. Commençons par le plus simple : vérifier la légitimité d'une URL.
Avant de cliquer sur un lien, survolez-le avec votre curseur et regardez-en bas à gauche de
votre écran l’URL qui s’affiche.
• Cherchez le sigle HTTPS. Ces lettres qui figurent au début de chaque URL font référence au
protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP). Il s’agit du protocole
de communication des données sur Internet. Extrêmement pratique, il est aussi très facile à
pirater. Mais si vous voyez un « S » à la fin, c’est-à-dire HTTPS (et l’icône du cadenas), cela
veut dire que le site est sécurisé. Les sites présentant l'icône du cadenas et dont l’URL
commence par https sont chiffrés et leur certificat SSL est approuvé, ce qui garantit une
connexion sécurisée entre le site et le navigateur. Si un site ne commence pas par https,
méfiez-vous et ne saisissez aucune information personnelle.
Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale
et des systèmes d'information.
• Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de
ses utilisateurs au moyen de traceurs tels que les cookies1, soit automatiquement, soit par le
biais d'un dépôt intentionnel.
• Les traces ne sont pas des messages, mais des données, regroupées, traitées et combinées
dans d'importantes bases de données, elles peuvent révéler des informations significatives,
stratégiques ou sensibles.
• Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par
extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce
profilage peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le
web.
Toutes les traces numériques (blogs, photos, vidéos, tweets, posts, forums, commentaires d’articles,
etc) que nous laissons sur Internet et les Réseaux Sociaux, que l’on en soit ou non l’auteur, pourrait
un jour ou l’autre se retourner contre nous, avec des conséquences parfois dramatiques sur le plan
professionnel voire privé. Ces 3 mesures vont nous permettre de maîtriser et protéger notre e-
réputation
Le menu Options Internet vous permet d’accéder à l’ensemble des options du navigateur.
Grâce à lui, vous pouvez :
La rubrique Options vous permet de retrouver l’ensemble des menus permettant de paramétrer et
personnaliser votre navigateur. Pour y accéder :
• Par défaut, l’onglet Général est activé lorsque vous ouvrez cette fenêtre.
L'identité numérique peut se définir comme l’ensemble des informations et des données qui
se trouvent associées à une personne, une entreprise ou une institution, à partir des activités
effectuées en ligne : il peut s'agir de données personnelles, comme d'informations publiées par vous-
même ou d'autres personnes.
On parle d’E-réputation pour définir la réputation d’une marque, d’une entreprise, d’une
personne, d’un produit, d’un service ou de tout autre élément ayant une activité ou bien étant en
liaison, même éloignée, avec internet. Elle correspond donc à son image et la réputation peut être
positive comme elle peut être négative. Il s’agit d’un aspect fondamental pour les entreprises et les
marques.
On parle aussi d'E-réputation pour désigner l'image renvoyée par une personne ou une institution
sur internet. À partir des informations publiées par elle ou sur elle. Les informations publiées en ligne
peuvent être indexées par les moteurs de recherche, reprises sur les réseaux sociaux, etc
L'entreprise elle-même, les internautes, les concurrents, les médias, les influenceurs, les
moteurs de recherche
Commencez par mettre en place des indicateurs de suivi pour suivre ce qui se dit sur vous, et
monitorer vos concurrents.
Les médias sociaux, les outils liés au référencement de votre site, les outils de gestion d'e-
réputation, les solutions d'avis clients
Vous devez constamment veiller sur les informations postées sur vous que ce soit sur les blogs, les
forums ou les réseaux sociaux.
Vous pouvez surveiller votre e-réputation ou utiliser 7 outils pour être alerté dès que quelqu’un
mentionne votre nom ou votre entreprise sur la toile.
1. Google Alerts
Il se paramètre très facilement et vous permet de recevoir un mail dès qu’il est fait mention
de vous sur la toile. Entièrement gratuit, vous pouvez créer autant d’alertes que vous le
souhaitez : sur votre nom, sur votre raison sociale, sur le nom de vos services, etc.
2. Omgili
Omgili est un moteur de recherche qui vous aide à vérifier votre e-réputation aussi bien sur
les articles de blogs, que dans les médias d’actualité ou dans les forums. Vous entrez votre
mot-clé (votre nom, votre raison sociale, votre marque…) et l’outil vous sort tous les
contenus avec ce terme.
3. WebMii
WebMii est particulièrement utile pour les freelances. Ce moteur de recherche indique votre
score de visibilité sur Internet d’après votre présence sur les réseaux sociaux, sur Internet et
votre indice Klout.
Avec ces 3 outils (il y a d'autres outils), vous saurez en direct lorsqu’un internaute parle de vous, que
ce soit en bien ou en mal. Dans les deux cas, vous pourrez réagir rapidement pour calmer un
internaute énervé ou remercier un client satisfait !
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et
généralement préjudiciables.
Phishing : Procédé d'arnaque monté par des pirates informatiques dans la volonté de récupérer
des informations confidentielles auprès des internautes.
Exemple : Grâce à des techniques de phishing ils ont réussi à avoir les coordonnées bancaires
d'une quinzaine de victimes en moins d'une semaine.
Une mise à jour consiste à envoyer les changements effectués sur une version d'un logiciel ou
application aux utilisateurs.
Les mises à jour jouent un rôle important dans la protection de vos appareils car elles permettent
de réparer les erreurs ou combler des failles de sécurité. Elles vous permettent aussi de profiter
des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités, d'un design, et
d’une ergonomie améliorée.
Aujourd'hui, la plupart des mises à jour se font automatiquement et souvent sans même que
vous ne vous en aperceviez ! Dès que vous êtes connecté à internet, les mises à jour sont
envoyées au logiciel et elle se fait en tâche de fond. Vous devrez à tout prix faire de la veille
technologique tout en restant informé de l'évolution des logiciels que vous utilisez.
Remarque : Mettre à jour vos logiciels vous garantit une sécurité informatique.
Cloud en anglais signifie nuage, le terme exact du procédé est Cloud computing. Pour faire
simple, sauvegarder dans le Cloud signifie sauvegarder ses données sur le stockage d’un serveur
distant (donc pas sur votre propre ordinateur ou votre disque dur externe / clé USB) via un réseau
(réseau local ou internet le plus souvent). Vos données peuvent ainsi être accessibles (de façon privée
ou publique selon vos réglages) à n’importe quel moment depuis internet. Vous pouvez également
utiliser un service de cloud pour échanger des gros fichiers (plusieurs dizaines de Mo).
Les services de stockage les plus réputés dans les nuages sont Dropbox, Microsoft One Drive,
Google Drive ou encore Apple iCloud ou Amazon S3. La plupart proposent gratuitement pour leur
version de base de plusieurs Go de stockage de données. Si vous voulez pouvoir stocker plus de
données, il vous faudra payer quelques euros par mois pour disposer de plus d’espace de stockage
• Vos données ne sont pas stockées chez vous et seront donc accessibles même en cas de
perte/vol/panne de votre ordinateur ou de vos supports de stockage (disque dur externe,
clés USB etc…).
• Vous pouvez accéder à vos données de n’importe où (tant que vous disposez d’une
connexion internet). Le revers de la médaille, c’est la sécurité de vos données, notamment
en cas de piratage du service ou de votre compte. Pensez donc bien à utiliser un mot de
passe fort pour protéger au mieux vos données.
• Vous pouvez partager, si vous le souhaitez, des fichiers stockés dans le nuage.
• Ces services disposent de leur propre système de sauvegarde (en gros, vos données sont
copiées sur de nombreux disques durs différents pour éviter tout problème de perte en cas
de dysfonctionnement ou panne de leur matériel).
• Simplicité : la sauvegarde dans le cloud est simple à mettre en œuvre, que cela soit
manuellement ou par l’intermédiaire d’un logiciel tiers.
Afin d’effectuer une sauvegarde dans le Cloud, vous pouvez utiliser un logiciel de sauvegarde gratuit
comme EaseUS Todo Backup.
Bibliographie
• https://www.uopeople.edu/blog/the-basics-of-computer-science-how-to-get-started/,
• https://www.pmtic.net/,
• https://support.microsoft.com/,
• https://www.editions-eni.fr/,
• http://www-ens.iro.umontreal.ca/,
• http://chloecabot.com/,
• Coursinfo.fr,
• https://imprimante.ooreka.fr/
• Wikipédia,
• Les réseaux : Guy Pujolle,