Vous êtes sur la page 1sur 161

SNT2

Collection
Si alors
Sciences Numériques
et Technologie de

Sciences Numériques

Livre du professeur
MON ESPACE PYTHON EN LIGNE lienmini.fr/3389-002

Pour programmer en Python avec vos élèves et Technologie


Je sélectionne
l’activité ou
l’exercice du
manuel. J’enregistre le
programme.
Affichage du

de
Livre
programme : Affichage des

SNT 2
je complète résultats du
ou modifie programme.
le programme.

Tous les fichiers Python élève : lienmini.fr/3389-004

du professeur
Tous les fichiers Python corrigés : lienmini.fr/3389-005

9 782206 103839

4360couv.indd 1 21/06/2019 15:24


SNT2
Collection
Si alors

de

Sciences Numériques
et Technologie

Livre du professeur
Sous la coordination
de Dominique Sauzeau
Responsable de formation technologie-sciences de l’ingénieur

Stéphane Fay
Responsable de l’unité de médiation en informatique et sciences du numérique,
Palais de la Découverte – Universciences

Anne Lorette
Professeure de mathématiques, d’ICN et d’ISN et formatrice SNT

Ellie Schmidt
Professeure d’informatique en IUT

Arnaud Turquois
Professeur de technologie et développeur Web

4360maquette.indd 1 26/06/2019 10:32


4360maquette.indd 2 26/06/2019 10:32
Sommaire
Sommaire des ressources numériques intégrées........................ 4
Sitographie...................................................................................................... 6
Bibliographie.................................................................................................. 6

Thème 1
Les données structurées.................................................................. 7

Thème 2
Internet..................................................................................................... 25

Thème 3
Le Web....................................................................................................... 43

Thème 4
Localisation, cartographie et mobilité...................................... 63

Thème 5
La photographie numérique........................................................... 85

Thème 6
Les réseaux sociaux............................................................................ 105

Thème 7
L’informatique embarquée.............................................................. 125

Thème transversal
Programmer avec Python................................................................. 143

4360maquette.indd 3 26/06/2019 10:32


Sommaire des ressources
Vidéos interactives
33
Données, comment les manipuler ? Thème 1, p. 10

Internet : IP, un protocole universel ? Thème 2, p. 32

Site Internet ou site Web ? Thème 3, p. 54

Géolocalisation, comment s’y retrouver ? Thème 4, p. 76

Photographie numérique, du réel aux pixels ? Thème 5, p. 100

Réseaux sociaux, le monde est-il si petit ? Thème 6, p. 124

Les objets connectés, des robots dans nos maisons ? Thème 7, p. 148

Vidéos repères historiques


33
Découvrons l’histoire des données Thème 1, p. 14

Découvrons l’histoire d’Internet Thème 2, p. 36

Découvrons l’histoire du Web Thème 3, p. 58

Découvrons l’histoire de la localisation Thème 4, p. 80

Découvrons l’histoire de la photographie numérique Thème 5, p. 104

Découvrons l’histoire des réseaux sociaux Thème 6, p. 128

Découvrons l’histoire de l’informatique embarquée Thème 7, p. 152

Vidéos notions-clés
33
Quel usage pour le Big Data ? Thème 1, p. 17

Quelle est l’histoire des bases de données ? Thème 1, p. 18

Qu’est-ce que le RGPD ? Thème 1, p. 31

Comment Internet permet l’échange de données ? Thème 2, p. 40

La distribution d’un fichier pair-à-pair Thème 2, p. 44

Un éditeur collaboratif pair-à-pair Thème 2, p. 53

Le modèle client-serveur Thème 3, p. 61

À quoi sert le HTML ? Thème 3, p. 62

À quoi servent les CSS ? Thème 3, p. 62

Comment utiliser CookieViz ? Thème 3, p. 67

Le fonctionnement de Galileo Thème 4, p. 82

Cartopartie : une carte avant et après Thème 4, p. 84

Qu’est-ce qu’une voiture autonome ? Thème 4, p. 98

De l’argentique au numérique Thème 5, p. 106


3

4360maquette.indd 4 27/06/2019 09:16


numériques intégrées au manuel
Qu’est-ce que le droit à l’image ? Thème 5, p. 122

Vérifier qu’une image est authentique Thème 5, p. 123

Le degré de séparation Thème 6, p. 135

Le cyberharcèlement sur YouTube Thème 6, p. 137

Lutter contre le cyberharcèlement grâce aux algorithmes Thème 6, p. 145

Le guide des bonnes manières sur Facebook Thème 6, p. 146

Comment fonctionne un entrepôt automatisé ? Thème 7, p. 169

Vidéos métiers
33
Découvrons le métier de business analyst Thème 1, p. 31

Découvrons le métier d’administrateur réseau Thème 2, p. 53

Découvrons le métier de développeur Web Thème 3, p. 75

Découvrons le métier de géomaticien Thème 4, p. 99

Découvrons le métier de retoucheur d’image Thème 5, p. 123

Découvrons le métier de community manager Thème 6, p. 147

Découvrons le métier de domoticien Thème 7, p. 169

Schémas-bilans animés
33
Les données personnelles Thème 1, p. 27

La circulation des données sur Internet Thème 2, p. 49

Les langages HTML et CSS Thème 3, p. 71

La géolocalisation Thème 4, p. 93

La capture d’une image Thème 5, p. 117

Le modèle économique des réseaux sociaux Thème 6, p. 141

Les systèmes informatiques embarqués Thème 7, p. 163

L’Essentiel en audio ✔ QCM interactifs Fichiers Python


Tous les Essentiels du Tous les QCM des rubriques Tous les fichiers
manuel en version audio « Pour tester ses connaissances » Python des activités
pour écouter et mémoriser et « Pour vérifier ses acquis » et exercices.
le cours autrement. disponibles en version interactive.

4360maquette.indd 5 26/06/2019 10:32


Sitographie
• MOOC « S’initier à l’enseignement en Sciences Numériques et Technologie » :
https://www.fun-mooc.fr/courses/course-v1:inria+41018+session01/about
• Explorez les sciences du numérique : https://interstices.info/
• Blog « L’informatique : science et technique au cœur du numérique » :
http://binaire.blog.lemonde.fr/
• « Pixels : chroniques des (r)évolutions numériques » : https://www.lemonde.fr/pixels/
• Ressources pédagogiques et activités scolaires sur l’informatique et les sciences
du numérique : http://www.palais-decouverte.fr/
• Institut national de recherche dédié aux sciences du numérique : https://www.inria.fr/
• Service public en ligne d’évaluation, de développement et de certification des compétences
numériques : https://pix.fr/
• Le concours Castor vise à faire découvrir aux jeunes l’informatique et les sciences
du numérique : http://castor-informatique.fr/

Bibliographie
L’hyperpuissance de l’informatique, Gérard Berry, éd. Odiles Jacob
Algorithmes, la bombe à retardement, Cathy O’Neil, éd. Les arènes
Lève-toi et code, Rabbin des bois, éd. La Martinière
La face cachée d’Internet, Rayna Stamboliyska, éd. Larousse
Culture numérique, Dominique Cardon, éd. Presses de Sciences Po
Touche pas à ma vie privée !, Tanya Lloyd Kyi et Belle Wuthrich, éd. Albin Michel
L’intelligence artificielle ou l’enjeu du siècle, Éric Sadin, éd. L’échappée

4360maquette.indd 6 26/06/2019 10:32


THÈME
1 Les données structurées

Nous produisons, collectons et stockons toujours plus de données. Tout processus informa-
tique repose sur l’utilisation de ces données. Pour les manipuler, il est nécessaire de les orga-
niser. La nature des données ainsi que la manière dont elles sont collectées et enregistrées,
puis organisées et traitées détermine l’information que l’on peut en extraire.

Les objectifs visés


Il s’agit dans un premier temps de faire comprendre ce que sont les données et comment elles
sont collectées. L’objectif est ensuite d’aborder les notions relatives aux données structurées
et à leur traitement. Enfin, les élèves pourront réfléchir aux conséquences sociales, écono-
miques et écologiques de la surabondance de données.

Ce que dit le programme*

• Introduction
Les données constituent la matière première de toute activité numérique. Afin de permettre
leur réutilisation, il est nécessaire de les conserver de manière persistante. Les structurer
correctement garantit que l’on puisse les exploiter facilement pour produire de l’information.
Cependant, les données non structurées peuvent aussi être exploitées, par exemple par les
moteurs de recherche.

• Repères historiques  3 ACTIVITÉ 1 , manuel p. 14-15


–– 1930 : utilisation des cartes perforées, premier support de stockage de données
–– 1956 : invention du disque dur permettant de stocker de plus grandes quantités de données,
avec un accès de plus en plus rapide
–– 1970 : invention du modèle relationnel (E. L. Codd) pour la structuration et l’indexation des
bases de données
–– 1979 : création du premier tableur, VisiCalc
–– 2009 : Open Government Initiative du président Obama
–– 2013 : charte du G8 pour l’ouverture des données publiques

• Les données et l’information


Une donnée est une valeur décrivant un objet, une personne, un événement digne d’intérêt
pour celui qui choisit de la conserver. Par exemple, le numéro de téléphone d’un contact est
une donnée. Plusieurs descripteurs peuvent être utiles pour décrire un même objet (par
exemple des descripteurs permettant de caractériser un contact : nom, prénom, adresse et
numéro de téléphone).
Une collection regroupe des objets partageant les mêmes descripteurs (par exemple, la col-
lection des contacts d’un carnet d’adresses). La structure de table permet de présenter une

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

Thème 1 : Les données structurées • 7

4360maquette.indd 7 26/06/2019 10:32


collection : les objets en ligne, les descripteurs en colonne et les données à l’intersection. Les
données sont alors dites structurées.
Pour assurer la persistance des données, ces dernières sont stockées dans des fichiers. Le
format CSV (Comma Separated Values, les données avec des séparateurs) est un format de
fichier simple permettant d’enregistrer une table. À tout fichier sont associées des métadon-
nées qui permettent d’en décrire le contenu. Ces métadonnées varient selon le type de fichier
(date et coordonnées de géolocalisation d’une photographie, auteur et titre d’un fichier texte,
etc.).
Les données comme les métadonnées peuvent être capturées et enregistrées par un disposi-
tif matériel ou bien renseignées par un humain. Elles sont de différents types (numériques,
textes, dates) et peuvent être traitées différemment (calcul, tri, affichage, etc.).
Certaines collections typiques sont utilisées dans des applications et des formats standardisés
leur sont associés : par exemple le format ouvert vCard (extension .vfc) pour une collection de
contacts.
Une base de données regroupe plusieurs collections de données reliées entre elles. Par
exemple, la base de données d’une bibliothèque conserve les données sur les livres, les abon-
nés et les emprunts effectués.

• Les algorithmes et les programmes


La recherche dans des données structurées a d’abord été effectuée selon une indexation pré-
alable faite par l’homme. Des algorithmes ont ensuite permis d’automatiser l’indexation à
partir de textes, d’images ou de sons.
Une table de données peut faire l’objet de différentes opérations : rechercher une information
précise dans la collection, trier la collection sur une ou plusieurs propriétés, filtrer la collection
selon un ou plusieurs tests sur les valeurs des descripteurs, effectuer des calculs, mettre en
forme les informations produites pour une visualisation par les utilisateurs.
La recherche dans une base comportant plusieurs collections peut aussi croiser des collec-
tions différentes sur un descripteur commun ou comparable.

• Les machines
Les fichiers de données sont stockés sur des supports de stockage : internes (disque dur ou
SSD) ou externes (disque, clé USB), locaux ou distants (cloud). Ces supports pouvant subir des
dommages entraînant des altérations ou des destructions des données, il est nécessaire de
réaliser des sauvegardes.
Des recherches dans les fichiers se font à l’intérieur même des ordinateurs, soit sur la base
de leurs métadonnées, soit sur la base d’une indexation (à la manière des moteurs de
recherche sur le Web).
Les grandes bases de données sont souvent implémentées sur des serveurs dédiés (machines
puissantes avec une importante capacité de stockage sur disques). Ces centres de données
doivent être alimentés en électricité et maintenus à des températures suffisamment basses
pour fonctionner correctement.

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 30-31
L’évolution des capacités de stockage, de traitement et de diffusion des données fait que l’on
assiste aujourd’hui à un phénomène de surabondance des données et au développement de
nouveaux algorithmes capables de les exploiter.
L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés
que les sciences, la santé ou encore l’économie. Les conséquences sociétales sont nom-

8 • Thème 1 : Les données structurées

4360maquette.indd 8 26/06/2019 10:32


breuses tant en termes de démocratie, de surveillance de masse ou encore d’exploitation des
données personnelles.
Certaines de ces données sont dites ouvertes (OpenData), leurs producteurs considérant qu’il
s’agit d’un bien commun. Mais on assiste aussi au développement d’un marché de la donnée
où des entreprises collectent et revendent des données sans transparence pour les usagers.
D’où l’importance d’un cadre juridique permettant de protéger les usagers, préoccupation à
laquelle répond le règlement général sur la protection des données (RGPD).
Les centres de données (datacenter) stockent des serveurs mettant à disposition les données
et des applications les exploitant. Leur fonctionnement nécessite des ressources (en eau pour
le refroidissement des machines, en électricité pour leur fonctionnement, en métaux rares
pour leur fabrication) et génère de la pollution (manipulation de substances dangereuses lors
de la fabrication, de la destruction ou du recyclage). De ce fait les usages numériques doivent
être pensés de façon à limiter la transformation des écosystèmes (notamment le réchauffe-
ment climatique) et à protéger la santé humaine.
Contenus Capacités attendues

Définir une donnée personnelle. 3 ACTIVITÉ 2 , manuel p. 16


Données Identifier les principaux formats et représentations
de données. 3 ACTIVITÉ 3 , manuel p. 18

Identifier les différents descripteurs d’un objet.


Distinguer la valeur d’une donnée de son descripteur.
Données structurées
Utiliser un site de données ouvertes, pour sélectionner
et récupérer des données. 3 ACTIVITÉ 3 , manuel p. 18

Traitement de données Réaliser des opérations de recherche, filtre, tri


structurées ou calcul sur une ou plusieurs tables. 3 ACTIVITÉ 4 , manuel p. 20

Métadonnées Retrouver les métadonnées d’un fichier personnel.  3 ACTIVITÉ 2 , manuel p. 16

Utiliser un support de stockage dans le nuage.


Partager des fichiers, paramétrer des modes de synchronisation.
Données dans le nuage
(cloud) Identifier les principales causes de la consommation
énergétique des centres de données ainsi que leur ordre
de grandeur.  3 ACTIVITÉ 5 , manuel p. 22

Exemples d’activités
–– Consulter les métadonnées de fichiers correspondant à des informations différentes et repérer celles
collectées par un dispositif et celles renseignées par l’utilisateur.
–– Télécharger des données ouvertes (sous forme d’un fichier au format CSV avec les métadonnées associées),
observer les différences de traitements possibles selon le logiciel choisi pour lire le fichier : programme
Python, tableur, éditeur de textes ou encore outils spécialisés en ligne.
–– Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de filtres, effectuer des calculs sur ces
données, réaliser une visualisation graphique des données.
–– À partir de deux tables de données ayant en commun un descripteur, montrer l’intérêt des deux tables pour
éviter les redondances et les anomalies d’insertion et de suppression, réaliser un croisement des données
permettant d’obtenir une nouvelle information.
–– Illustrer, par des exemples simples, la consommation énergétique induite par le traitement et le stockage
des données.

Thème 1 : Les données structurées • 9

4360maquette.indd 9 26/06/2019 10:32


Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Présentation de l’information sous forme de Bit :


https://pixees.fr/representation-de-linformation-sous-forme-de-bit/

 Organisation des données :


https://pixees.fr/organisation-des-donnees/

Bases de données :
https://pixees.fr/bases-de-donnees/

Sitographie
• Manipuler l’information : https://pixees.fr/classcode/formations/module2/#partie1
• Vos données : pour quoi faire ? : https://openclassrooms.com/fr/courses/3930076-manipuler-
linformation/3930696-vos-donnees-pour-quoi-faire
• Le cloud, les data centers et l’énergie : https://observatoire-electricite.fr/fiches-pedagogiques/
article/le-cloud-les-data-centers-et-l-energie
• Introduction au langage SQL : https://openclassrooms.com/fr/courses/993975-apprenez-a-
programmer-en-vb-net/992711-introduction-au-langage-sql
• Comment les métadonnées permettent de vous surveiller (expliqué en patates)  : https://
www.lemonde.fr/pixels/video/2015/06/15/comment-les-metadonnees-permettent-de-vous-
surveiller-explique-en-patates_4654461_4408996.html

Ressources numériques intégrées au manuel

Vidéo interactive Données, comment les manipuler ? p. 11


Pour tester ses connaissances, p. 13
QCM interactifs
Pour vérifier ses acquis, p. 28
Vidéo Repères historiques Découvrons l’histoire des données, p. 15
Quel usage pour le Big Data ? p. 17
Vidéos Notion-clé
Quelle est l’histoire des bases de données ? p. 18
L’Essentiel en audio Je retiens par le texte, p. 26
Schéma-bilan animé Les données personnelles, p. 27
Vidéo mini-projet Qu’est-ce que le RGPD ? p. 31
Vidéo métiers Découvrons le métier de business analyst, p. 31

10 • Thème 1 : Les données structurées

4360maquette.indd 10 26/06/2019 10:32


Ressources spécifiques au thème

• Sites de données ouvertes


–– https://www.data.gouv.fr/fr/
–– http://data.europa.eu/
–– https://donneespubliques.meteofrance.fr/
–– https://data.sncf.com
–– opendata.paris.fr

• L’importation d’un fichier CSV en Python


Les fichiers CSV sont facilement importés et exportés avec un tableur, souvent avec les menus
Importation et Exportation. Avec Python, l’importation de données est réalisée avec le code
suivant :

1 from csv import *


2 with open(‘fichier.csv’) as csvfile:
3 donnees = reader(csvfile)
4 for ligne in donnees:
5 print(ligne)

–– La première ligne permet d’importer le module CSV.


–– La seconde ligne ouvre le fichier « fichier.csv » dans la variable csvfile.
–– La troisième ligne affecte le contenu des données sous la forme d’un tableau de tableaux
(chaque ligne est un tableau contenu dans un autre tableau).
–– Les lignes 4 et 5 permettent d’afficher chaque ligne (c’est un tableau).

• La bibliothèque Panda
La bibliothèque Panda de Python est spécialisée dans le traitement de données. C’est un stan-
dard, mais elle nécessite un temps d’apprentissage pour les élèves car la syntaxe est propre
à la librairie. Des documents liés à cette librairie sont disponibles sur les sites des académies :
–– Introduction à Pandas : http://www.python-simple.com/python-pandas/panda-intro.php
–– Python pour calcul scientifique  : https://www.math.univ-toulouse.fr/~besse/Wikistat/pdf/
st-tutor1-python-start.pdf

• Le langage SQL
Les requêtes se font généralement sur des bases de données avec le langage SQL ce qui
nécessite souvent un serveur de bases de données. Pour l’utiliser simplement en classe, il est
possible d’utiliser la bibliothèque SQLite  : Sqlite3, https://docs.python.org/3/library/sqlite3.
html
Depuis quelques années, le NoSQL fait son apparition. Il s’agit de bases qui ressemblent à des
fichiers JSON où l’on définit les éléments avec leur clé et leur valeur sans avoir l’obligation de
tout renseigner.

POUR COMMENCER manuel p. 10-11

Répondez au quiz intégré à la vidéo.


1. Qu’est-ce qu’une donnée ?
Une valeur décrivant un objet.

Thème 1 : Les données structurées • 11

4360maquette.indd 11 26/06/2019 10:32


2. Qu’est-ce qu’un descripteur ?
Une catégorie.
3. À quoi servent les métadonnées ?
À décrire le contenu d’un fichier.
4. Quel est l’objectif du RGPD ?
Protéger les données personnelles et préserver l’anonymat.

POUR TESTER SES CONNAISSANCES  manuel p. 12-13

1. Fichiers
1.c Un fichier peut contenir une image, des sons, du texte, etc.
2.b Les fichiers de musique peuvent être stockés au format mp3.
3.b La capacité d’un smartphone actuel pour stocker des fichiers se mesure en gigaoctet.
2. Données personnelles
1.a L’adresse d’une personne est une donnée personnelle.
2.a Pour protéger sa vie privée sur un site, il faut régler les paramètres de sécurité.
3.c La CNIL contrôle le traitement des informations personnelles.
3. Partage des données
1.b Un fichier partagé en ligne peut toujours être vu par le propriétaire et l’hébergeur.
2.b Les opérateurs téléphoniques conseillent de sauvegarder ses données en ligne.
3.c Les informations d’une carte Vitale sont présentes sur un réseau d’ordinateurs en ligne.
4. Tableur
1.b Une case de tableur s’appelle une cellule.
2.a Une case d’un tableur s’identifie avec des chiffres et des lettres.
3.b Dans un tableur, on peut trier des nombres ou du texte.

ACTIVITÉ 1

Repères historiques manuel p. 14-15

1. Citer différents moyens de stockage des données.


Les différents moyens de stockage des données sont les rubans perforés, les disques durs et
la mémoire flash.
2. Sous quelle forme sont présentées les données dans un tableur ?
Les données sont présentées sous forme de tableaux.
3. Quels sont aujourd’hui les principaux enjeux autour des données ?
On distingue plusieurs enjeux : la collecte et la maîtrise des données, et l’accès à ces informa-
tions.
Le Big Data est un enjeu majeur. Il peut être exploité commercialement et scientifiquement. Il
est également une composante essentielle de l’intelligence artificielle et c’est en ce sens qu’on
le qualifie de « pétrole du xxie siècle » (que possèdent aujourd’hui les USA et la Chine).
L’Open Data est l’accès aux données par le public. Il constitue un enjeu politique pour afficher
plus de transparence.

12 • Thème 1 : Les données structurées

4360maquette.indd 12 26/06/2019 10:32


+ Prolongement possible
À partir de ces réponses, on pourra envisager des échanges avec les élèves autour des
enjeux économiques et politiques sur la possession des données par les entreprises et les
États.

ACTIVITÉ 2

CAPACITÉS ATTENDUES : Définir une donnée personnelle – Retrouver les métadonnées

Les données personnelles et les métadonnées manuel p. 16-17

PRÉSENTATION DES DOCUMENTS


 DOC 1.  Qu’est-ce qu’une donnée personnelle ?
Cette infographie est extraite du document de la Direction de l’information légale et adminis-
trative sur le règlement européen de protection des données (RGPD) entré en vigueur dans
tous les pays de l’Union européenne le 25 mai 2018. Ce document définit une donnée person-
nelle, c’est-à-dire une donnée se rapportant à une personne de manière directe ou indirecte.
 DOC 2.  La collecte des données
Ce document propose de répondre à la question « Comment sont collectées nos données ? ».
Il montre que les données personnelles sont parfois fournies consciemment par les usagers,
par exemple lors d’une inscription sur un site, et parfois captées par des dispositifs extérieurs
comme les caméras ou des lunettes connectées.
 DOC 3.  Retrouver les métadonnées d’un fichier personnel
Il s’agit ici de définir les métadonnées d’un fichier, c’est-à-dire les données qui décrivent la
donnée principale. Les élèves doivent prendre conscience qu’un fichier contient, en plus de
l’information principale (ici la vidéo), de nombreuses informations supplémentaires comme le
nom de l’artiste, le titre, la date, etc.
 DOC 4.  Le Big Data
Ce document présente les dimensions du Big Data avec la typologie des quatre V (Volume,
Vitesse, Variété et Véracité). Apparues en 2001, dans un rapport du groupe Gartner, entreprise
américaine de conseil et de recherche, elles ont été largement reprises et complétées depuis.
Elles caractérisent les données volumineuses et les distinguent des données ordinaires.

CORRIGÉS
1.  DOC 1.  Donner des exemples de données personnelles et préciser dans chaque cas si
l’identification est directe ou indirecte.
Un nom permet d’identifier une personne directement alors qu’un numéro de compte en
banque permet d’identifier une personne indirectement grâce à la base de données de la
banque.
2.  DOC 2.  Les données personnelles sont-elles toujours données consciemment par l’utili-
sateur ?
Les données personnelles sont parfois fournies consciemment par l’utilisateur dans des for-
mulaires, mais elles peuvent aussi être fournies par d’autres utilisateurs ou captées par un
dispositif comme les lunettes connectées, des caméras de surveillance, le téléphone…

Thème 1 : Les données structurées • 13

4360maquette.indd 13 26/06/2019 10:32


3.  DOC 3.  Préciser quelle est la donnée principale et quelles sont les métadonnées dans ce
document. Comment peut-on retrouver les métadonnées d’un fichier vidéo ?
Les métadonnées fournies ici sont le titre, le nom de l’artiste, le nom de l’album, le genre, la
date, la langue, l’emplacement, mais aussi la durée (voir sur le lecteur en bas à droite) et le
format (voir barre en haut).
4.  DOC 4.  En quoi les dimensions du Big Data compliquent-elles la collecte et l’exploitation
des données personnelles et métadonnées ?
Les données personnelles et métadonnées sont compliquées à collecter et à exploiter car elles
sont très nombreuses et se renouvellent sans cesse (Volume et Vitesse), il faut donc beaucoup
d’espace de stockage et une grande puissance de calcul. De plus, elles sont de natures très
différentes : texte, données structurées, photos, vidéos… Enfin, avant d’exploiter les données,
il faut s’assurer qu’elles sont fiables.
5.  CONCLUSION.  Que sont nos données personnelles et comment sont-elles collectées ?
Nos données personnelles sont des informations nous concernant qui permettent de nous
identifier directement ou indirectement. Elles sont présentes dans de nombreux fichiers, loca-
lement sur nos ordinateurs dans les métadonnées de nos documents, mais aussi sur des
serveurs d’entreprises qui ont collecté nos données grâce à des formulaires ou d’autres dis-
positifs.

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Identifier les principaux formats de données – Identifier les diffé-
rents descripteurs d’un objet – Distinguer la valeur d’une donnée de son descripteur – Utiliser
un site de données ouvertes

La structure des données manuel p. 18-19

PRÉSENTATION DES DOCUMENTS


 DOC 1.  Les caractéristiques des données structurées
Ce document donne une première définition des notions essentielles du programme : table de
données, collection, descripteur, objet et valeur. Le tableau illustre ces notions sur un exemple.
 DOC 2.  Les représentations des données
Cet exemple montre l’importance du choix des descripteurs dans la représentation des don-
nées structurées.
 DOC 3.  Les formats des données
Ces trois captures d’écran montrent les mêmes données enregistrées sous trois formats dif-
férents : CSV, JSON, XML. La comparaison des trois captures d’écran permet de mettre en
valeur les points communs : descripteurs, valeurs et objets, et les différences dans leurs écri-
tures (séparateurs, balises).
 DOC 4.  Les données ouvertes
Ce document illustre la notion de données ouvertes avec l’exemple des emplacements des
Velib sur le site https://opendata.paris.fr/

CORRIGÉS
1.  DOC 1.  Donner les descripteurs et une valeur d’un descripteur.
Descripteurs : « Nom », « Capitale », « Hymne » et « Superficie ». Par exemple, « Pékin » est
une valeur du descripteur « Capitale ».
14 • Thème 1 : Les données structurées

4360maquette.indd 14 26/06/2019 10:32


2.  DOC 2.  Retrouver la date de l’image. Quelle collection permet de retrouver cette informa-
tion le plus rapidement ?
La deuxième collection permet de déterminer la date (05/06/2018) car on peut constater qu’une
seule photo a une plage pour paysage. Avec la première collection, on peut le déduire égale-
ment, mais plus difficilement. La date élimine les deux premiers objets et le nom laisse penser
qu’on peut éliminer le troisième objet.
3.  DOC 1 ET 3.  Combien y a-t-il d’objets dans la collection représentée sous forme CSV, XML
et JSON  ? Quels en sont les descripteurs et comment sont-ils placés dans les différents
formats ?
On distingue deux objets et trois descripteurs : « prenom », « nom » et « classe ».
4.  DOC 4.  Peut-on utiliser librement les informations sur les vélos en libre-service pour
faire une application payante qui indique la localisation des stations ?
Sur des sites de données ouvertes à différents formats (CSV, JSON…), tout le monde peut uti-
liser librement les informations pour faire ce qu’il souhaite, même pour une application com-
merciale.
5.  CONCLUSION.  Quels sont les points communs aux différents formats de données ?
On retrouve le système objet/descripteurs/valeur dans tous les formats (et dans tous les docu-
ments).

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Réaliser des opérations sur une ou plusieurs tables

Les opérations sur les données manuel p. 20-21

PRÉSENTATION DES DOCUMENTS


 DOC 1.  La recherche dans une ou plusieurs tables
À partir de deux tables de données ayant en commun le descripteur « Recette », on montre
l’intérêt de cette structure pour éviter les redondances. L’objectif est de réaliser un croisement
des données afin d’obtenir une nouvelle information.
 DOC 2.  La recherche avec une requête
Ce document définit et illustre la notion de requête sur une table de données. Il met en valeur
les mots structurant la requête.
 DOC 3.  Le langage SQL
Ce tableau détaille les principales commandes en SQL et leur signification.

Thème 1 : Les données structurées • 15

4360maquette.indd 15 26/06/2019 10:32


 DOC 4.  Le tri d’une table en langage SQL
On donne ici un exemple de requête SQL sur une table. Ce document doit être associé au
tableau précédent afin de comprendre les mots-clés utilisés dans la requête.

CORRIGÉS
1.  DOC 1.  Quels sont les plats rapides à préparer ? Quelle recette choisir pour faire un des-
sert sans œuf, sans gluten et rapide à préparer ?
Les plats rapides à préparer sont : la mousse au chocolat, les courgettes farcies et la compote.
La recette à choisir pour faire un dessert sans œuf, sans gluten et rapide à préparer est la
compote.
2.  DOC 2.  Quelle modification apporter à la requête pour obtenir les codes de départements
de la région Normandie ?
Sélectionner Codedepartement dans CodesDpt avec Nomregion = Normandie
3.  DOC 2 ET 3.  Comment s’écrirait la requête du document 2 en SQL ?
Select Codedepartement from CodesDpt where Coderegion = 84
4.  DOC 4.  Quel est le résultat de la requête SQL ?
Le résultat de la requête qui demande le classement des noms par les notes est : Mercier, Nori,
Caron, Nimoye.
5.  CONCLUSION.  Comment peut-on exploiter des données afin d’en dégager de l’information
ou réaliser des calculs ?
On peut organiser ces données en tables (collection), puis faire des recherches, des tris, des
calculs en effectuant des requêtes sur les tables.

ACTIVITÉ 5

CAPACITÉS ATTENDUES  : Utiliser un support de stockage dans le nuage – Partager des


fichiers, paramétrer des modes de synchronisation – Identifier les principales causes de la
consommation énergétique des centres de données

Le cloud manuel p. 22-23

PRÉSENTATION DES DOCUMENTS


 DOC 1.  Les usages du cloud
Ce document définit le cloud et montre quels en sont les principaux usages. Le cloud permet
avant tout un accès en ligne à des ressources non disponibles localement.
 DOC 2.  Le paramétrage des modes de synchronisation
Les captures d’écran illustrent les paramétrages de synchronisation sur un téléphone. Il s’agit
pour les élèves d’apprendre à contrôler quelles sont les données sauvegardées et quand elles
sont envoyées sur le cloud.
 DOC 3.  Les centres de données
Ce document explique où sont stockées les données du cloud et montre l’inflation des volumes
de données stockées et traitées dans les centres de données.
 DOC 4.  La consommation énergétique des centres de données
Il s’agit ici de montrer l’impact écologique de l’usage du cloud et en particulier des centres de
données.

16 • Thème 1 : Les données structurées

4360maquette.indd 16 26/06/2019 10:32


CORRIGÉS
1.  DOC 1.  Expliquer ce que peut apporter le cloud aux entreprises et aux particuliers.
Le cloud permet de sauvegarder des données, d’utiliser un espace de stockage à distance plus
important que celui accessible localement et d’utiliser d’autres ressources comme des logi-
ciels en ligne. Cela limite l’investissement local nécessaire.
2.  DOC 2 ET 3.  Où sont stockées les données qui sont synchronisées à partir d’un smart-
phone ? Quels sont les avantages et les risques de la synchronisation ?
Les données sont stockées et sauvegardées sur des serveurs dans les centres de données.
Cependant, il peut y avoir des problèmes si les serveurs tombent en panne ou en cas de pira-
tage.
3.  DOC 3 ET 4.  Pourquoi le cloud est-il un gros consommateur d’énergie ? Comment réa-
gissent les grandes entreprises du secteur numérique ?
Le cloud est un gros consommateur d’énergie car les flux de données sont énormes, les
centres de données sont donc très grands et nombreux. De plus, l’efficacité des centres de
données n’est pas optimisée. Les entreprises du cloud utilisent de plus en plus l’énergie renou-
velable pour limiter leur impact écologique.
4.  CONCLUSION.  Quels sont les avantages et les inconvénients du cloud ?
Le cloud permet à chacun d’utiliser des ressources auxquelles il n’aurait peut-être pas accès
autrement. Les possibilités offertes en matière de stockage et de logiciels sont énormes. En
revanche, des problèmes de fiabilité et de sécurité peuvent se poser et la consommation éner-
gétique est très importante.

EXERCICES

Pour vérifier ses acquis manuel p. 28

1 Vrai ou faux ?
a. Faux (Même si on la partage, une donnée nous concernant reste personnelle.)
b. Faux (C’est un format de texte structuré.)
c. Faux (Les descripteurs caractérisent les données.)
d. Faux (Ce sont des points-virgules.)
e. Vrai
f. Vrai

2 QCM
a. CSV est un format de données textuelles.
b. Le SQL est un langage de manipulation de données.
c. Dans le fichier fruits.csv, « Kiwis » est une valeur du descripteur « fruit ».
d. Le cloud computing est un moyen de stocker des données à distance.

3 Qui suis-je ?
a. Les informations donnant des précisions sur les données principales d’un fichier sont les
métadonnées.
b. Une phrase logique permettant une recherche d’information dans une base de données est
une requête.
c. Pour automatiser le stockage des données sur le cloud, il faut paramétrer la synchronisation
des fichiers sur son téléphone.
Thème 1 : Les données structurées • 17

4360maquette.indd 17 26/06/2019 10:32


Pour s’entraîner manuel p. 28-29

4 Données à caractère personnel


• Préciser dans chaque cas si les données sont personnelles ou non.
Les données personnelles sont :
a. Nom,
b. Âge,
c. Adresse IP de l’ordinateur de la maison,
d. Adresse IP de l’imprimante d’une entreprise,
f. Numéro de sécurité sociale.
Les données non personnelles sont :
e. Localisation du smartphone,
g. Nombre d’employés dans une mairie,
h. Nombre de likes d’une vidéo YouTube,
i. Données médicales anonymées.

5 Formats de données
1. Quels sont les descripteurs du répertoire téléphonique ?
On distingue trois descripteurs : nom, numéro, adresse.
2. Quelles sont les différentes valeurs du descripteur nom ?
Les différentes valeurs du descripteur nom sont Pierre, Pauline, Kilian.
3. Écrire les fichiers CSV et JSON représentant les données du tableau :
Fichier CSV :

“Aliment”;“Nutrinote”;“Calories”
“Gaufre”;“C”;291
“Yaourt”;“A”;65
“Muesli”;“A”;175
“Pain de mie”;“B”;234

Fichier JSON :

{
{
‘Aliment’:‘Gaufre’,
‘Nutrinote’:‘C’,
‘Calories’:‘291’
},
{
‘Aliment’:‘Yaourt’,
‘Nutrinote’:‘A’,
‘Calories’:‘65’
},
{
3

18 • Thème 1 : Les données structurées

4360maquette.indd 18 26/06/2019 10:32


‘Aliment’:‘Muesli’,
‘Nutrinote’:‘A’,
‘Calories’:‘175’
},
{
‘Aliment’:‘Pain de mie’,
‘Nutrinote’:‘B’,
‘Calories’:‘234’
}
}

6 Requête avec ordre


1. Recopier et compléter la requête avec des mots choisis dans la liste suivante : compétition
– nom – points – croissante – décroissante – prenom.
Sélectionner nom dans competition ordonner de manière decroissante par points.

2. Quelle requête faut-il écrire pour n’afficher que la liste des noms des participants ayant
eu plus de 125 points ?
Sélectionner nom dans competition avec points>125.

7 Comparer des requêtes


1. Citer un animal de plus de 150 kg.
Avec la requête 3, on trouve un seul animal possible qui pèse plus de 150 kg : Max.

2. Il y a dans la table 2 chimpanzés, 2 poissons, 1 chat et 1 gorille.


Retrouver les noms associés à chaque espèce animale.
La requête 1 sélectionne le nom des animaux qui mangent des bananes donc on parle des
singes : Jojo, Mago et Max.
D’après la question 1, Max est le gorille donc Jojo et Mago sont les chimpanzés.
Puis, d’après la requête 2, Maurice et Arthur sont les plus petits donc les poissons et enfin, il
reste Félix le chat.

EXERCICE COMPLÉMENTAIRE

Des voyageurs qui visitent différentes villes du monde décident de mettre leurs récits de voyage
dans deux collections (tables). Un extrait de chaque collection est donné dans les tables sui-
vantes :
Collection Auteurs

Nom Pays Année


Phileas Fog Indes 1872

Phileas Fog Angleterre 1872

Marco Polo Turquie 1296

Marco Polo Chine 1269

Thème 1 : Les données structurées • 19

4360maquette.indd 19 26/06/2019 10:32


Collection Cahier

Année Notes
1269 Nous avons rencontré l’empereur, le petit-fils de Gengis Khan.
1872 Je revois enfin Big Ben en ce mois de décembre.
1872 Nous avons pris le train, puis avons voyagé à dos d’éléphant.
1296 Je suis fait prisonnier. Les souvenirs d’Orient me poussent à écrire.

1. Que renvoie la requête : Sélectionner Pays dans Auteurs avec Année>1275 ?


2. Écrire une requête permettant d’obtenir les notes des auteurs ordonnées par année.
3. Associer les notes aux auteurs et pays correspondants.

CORRIGÉS
1. Que renvoie la requête : Sélectionner Pays dans Auteurs avec Année>1275 ?
Cette requête renvoie le nom des pays visités par les auteurs après 1275 : Indes, Angleterre et
Turquie.
2. Écrire une requête permettant d’obtenir les notes des auteurs ordonnées par année.
Sélectionner Notes dans Cahier ordonner par Année.
3. Associer les notes aux auteurs et pays correspondants.
Les années permettent de répartir deux notes sur chaque auteur. Le sens du commentaire
permet de déterminer les associations suivantes :
–– Phileas Fog, Indes, « Nous avons pris le train, puis avons voyagé à dos d’éléphant. »
–– Phileas Fog, Angleterre, « Je revois enfin Big Ben en ce mois de décembre. »
–– Marco Polo, Turquie, « Je suis fait prisonnier. Les souvenirs d’Orient me poussent à écrire. »
–– Marco Polo, Chine, « Nous avons rencontré l’empereur, le petit-fils de Gengis Khan. »

LE NUMÉRIQUE ET VOUS

DÉBATS – Les enjeux du Big Data manuel p. 30


La multiplication et la diversification des outils de collecte de données et l’amélioration des
instruments d’analyse de données révolutionnent notre société. L’exploitation à grande échelle
de données a de nombreux avantages. Elle permet d’importants progrès techniques. Mais ces
avancées technologiques s’accompagnent aussi de problèmes techniques, écologiques et
humains, et posent de nombreuses questions éthiques.
1. En quoi le Big Data représente-t-il un progrès pour notre société ?
Le Big Data a permis le développement du machine learning et des objets intelligents. L’impact
sur notre quotidien est très important. Le Big Data a également de nombreuses applications
dans le domaine médical. Les essais cliniques sont maintenant réalisés sur un grand nombre
de patients.
Les transports commencent également à produire et à utiliser les données massives : voitures
connectées, transports en commun autonomes…
2. Quels sont les risques en termes de sécurité ?
Une fuite de données aurait des conséquences très importantes. C’est pourquoi la sécurisation
des données est essentielle. Le problème de confidentialité des données traitées est également

20 • Thème 1 : Les données structurées

4360maquette.indd 20 26/06/2019 10:32


à prendre en compte et peut avoir de lourdes conséquences sur la vie privée. Enfin, les
algorithmes de traitement de données ne sont pas encore parfaitement efficients et peuvent
mener à de mauvaises prises de décision.
3. Le Big Data limite-t-il notre liberté ?
Le Big Data risque de provoquer la fin de l’anonymat et de la confidentialité. Il faut rester vigi-
lant sur la protection des données personnelles.
L’utilisation du Big Data peut aussi mener à une discrimination. Elle peut ainsi avoir une
influence sur les tarifs ou les services proposés par les assureurs ou les banques. Elle peut
également provoquer une discrimination à l’embauche.
Enfin, elle peut devenir un outil de contrôle pour les États dans le cas de fichage d’individus.
Le débat : La collecte et le traitement de données massives représente-t-elle un progrès ou
un danger ?

Pour (Progrès) Contre (Danger)


La collecte et le traitement de données massives sont La collecte de données massives est un danger en cas de
des progrès dans de nombreux domaines scientifiques : fuites des données personnelles. Le traitement des
la santé, la climatologie, la prévention des risques… données à l’aide d’algorithmes génère des inégalités et
La collecte et le traitement de données massives sont des situations parfois dangereuses pour les êtres
également des progrès dans le domaine technologique : humains.
les véhicules autonomes sécurisés, les robots La collecte et le traitement des données peuvent devenir
domestiques… des outils de contrôle pour les États, les entreprises ou
pour certains individus malveillants.

+ Prolongement possible
Valérie Leboucq, RGPD un an après : les marques peuvent mieux faire, Les Échos executives,
https://business.lesechos.fr/directions-numeriques/digital/big-data/index.php, 4/06/2019
Des nouvelles règles pour la confidentialité de vos données, DGCCRF, https://www.economie.
gouv.fr/dgccrf/nouvelles-regles-pour-confidentialite-donnees, 25/05/2018
Morgane Tual, Cathy O’Neil : « Les algorithmes exacerbent les inégalités », Le Monde, https://
www.lemonde.fr/pixels/article/2018/11/07/cathy-o-neil-les-algorithmes-exacerbent-les-
inegalites_5380202_4408996.html, 7/11/2018

EXPOSÉ – Le cloud manuel p. 30


Le cloud computing, en proposant de mutualiser les infrastructures et les systèmes de traite-
ment et de stockage, a révolutionné les pratiques des entreprises et des particuliers. Mais de
nouveaux défis apparaissent liés à la réduction de l’impact écologique et à la sécurisation des
données.
1. L’évolution des usages du cloud
Idée de plan :
–– Le stockage et la sécurisation de données
–– Le cloud pour les particuliers
–– Les entreprises du cloud
2. Le cloud gaming
Idée de plan :
–– Le fonctionnement du cloud gaming
–– Les avantages du cloud gaming
–– Les inconvénients

Thème 1 : Les données structurées • 21

4360maquette.indd 21 26/06/2019 10:32


+ Prolongement possible
Le jeu à la demande, aussi appelé jeu sur demande ou jeu en nuage (en anglais : gaming
ou demand ou cloud gaming), est une technologie similaire à la vidéo à la demande per-
mettant de jouer à des jeux vidéo sur un écran alors que celui-ci tourne sur des serveurs
à distance.

3. La mutation écologique des entreprises du cloud


Idée de plan :
–– Les principales causes de consommation du cloud : serveurs, réseaux et équipements ter-
minaux
–– Les solutions :
–– Réduire le gaspillage d’énergie
–– Produire une énergie renouvelable
4. La sécurisation des données sur le cloud
Idée de plan :
–– La sécurité des centres de données
–– Le chiffrement des données
–– L’intégrité des données et leur disponibilité

MINI-PROJET – Comment protéger nos données personnelles ?  manuel p. 31

L’objectif est de montrer la nécessité de sécuriser ses données personnelles. La recherche


autonome d’informations sur les droits accordés aux particuliers par le RGPD doit leur per-
mettre cette prise de conscience. La création d’un outil de sensibilisation sur ce thème devrait
les pousser à approfondir le sujet et à s’impliquer davantage dans la protection de la vie privée.
• Réaliser en groupe un document (affiche, page Web, diaporama, vidéo) pour présenter vos
droits sur vos données personnelles et les devoirs des utilisateurs de ces données.
Des exemples d’action de sensibilisation sur ce thème :
–– Bercy Infos, Règlement général sur la protection des données (RGPD), des droits renforcés pour
les consommateurs, Économie.gouv.fr, https://www.economie.gouv.fr/particuliers/regle-
ment-general-protection-des-donnees-rgpd, 21/05/2019
–– Protéger sa vie privée en 6 étapes, CNIL, https://www.cnil.fr/fr/proteger-sa-vie-privee-en-6-
etapes, 20/07/2017
–– Le projet « Je décide » : la Commission belge a élaboré un site sur la vie privée à l’école :
https://www.jedecide.be/
–– Le site du collectif « EducNum », initié en 2013 par la CNIL, propose de nombreuses res-
sources comme des jeux pédagogiques pour tester ses connaissances sur la protection de
la vie privée, plusieurs documentaires en ligne ainsi qu’une vidéo interactive : https://www.
educnum.fr/fr/ressources-pedagogiques-vie-privee
–– Le guide Mes données, le tracking, Internet et moi : http://www.internetsanscrainte.fr

MÉTIER – Business analyst manuel p. 31

1. Que fait un business analyst ?


Un business analyst analyse les informations et les stratégies de prise de décision et fait le lien
entre les secteurs d’une entreprise. Il aide les organisations à définir leurs besoins et à trouver
une solution adaptée.

22 • Thème 1 : Les données structurées

4360maquette.indd 22 26/06/2019 10:32


2. Dans quels secteurs travaillent essentiellement les business analyst ?
Les business analyst travaillent essentiellement dans les secteurs financiers (banques, socié-
tés de conseil, etc.) et le secteur des assurances.
3. Quelles sont les compétences nécessaires pour occuper un poste de business analyst ?
Le business analyst doit savoir analyser des données, avoir un niveau en mathématiques suffi-
sant, posséder une bonne capacité d’écoute et savoir communiquer.
Diplômes requis :
–– Diplôme d’école de commerce, d’ingénieurs, de management et de gestion
–– Formation universitaire de niveau Bac + 5
–– Formation universitaire de niveau Bac + 3 en statistiques et traitement de bases de données

Thème 1 : Les données structurées • 23

4360maquette.indd 23 26/06/2019 10:32


4360maquette.indd 24 26/06/2019 10:32
THÈME
2 Internet
Internet est un réseau de réseaux d’ordinateurs dans lequel circulent des données, des vidéos
que nous téléchargeons aux courriels que nous recevons en passant par toutes les données
personnelles que nous transmettons, parfois sans le savoir. Mais il est bien plus que l’outil de
nos usages personnels. Si les données sont le pétrole du xxie siècle, Internet est le pipeline qui
leur permet d’irriguer notre monde et de le transformer par le biais du Web, des objets connec-
tés ou encore des intelligences artificielles qu’elles permettent de créer. La connaissance de
ce qu’est Internet est donc déterminante pour comprendre le monde dans lequel nous vivons.

Les objectifs visés


Ce thème doit permettre aux élèves de comprendre le fonctionnement des principes d’Internet,
c’est-à-dire ses protocoles de communication et les échanges entre machines. On s’intéres-
sera aussi à des aspects plus sociétaux comme la liberté d’accès à l’information, le piratage
et ses aspects économiques.

Ce que dit le programme*

• Introduction
Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication
principal entre les hommes et avec les machines.

• Repères historiques  3 ACTIVITÉ 1 , manuel p. 36-37


Dès les années cinquante, les ordinateurs ont été mis en réseau pour échanger des informa-
tions, mais de façon très liée aux constructeurs d’ordinateurs ou aux opérateurs téléphoniques.
Les réseaux généraux indépendants des constructeurs sont nés aux États-Unis avec ArpaNet
(1970) et en France avec Cyclades (1971). Cet effort a culminé avec Internet, né en 1983.

• Le protocole TCP/IP
Internet est défini par le protocole IP (Internet Protocol), ensemble de normes qui permettent
d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui sont connec-
tés. IP est accompagné de protocoles de transmission pour transférer l’information par
paquets, le principal étant TCP/IP (Transmission Control Protocol). De nature logicielle, Internet
s’appuie sur une grande variété de réseaux physiques où l’IP est implémenté. Il uniformise
l’accès à tous les ordinateurs, les téléphones et les objets connectés.

• Les données et l’information


Internet manipule deux types d’informations : les contenus envoyés et les adresses du desti-
nataire et de l’émetteur. Ces deux types d’informations sont regroupés dans des paquets de
taille fixe, de façon uniforme et indépendante du type de données transportées : textes, images,
sons, vidéos, etc. Les adresses sont numériques et hiérarchiques, mais l’utilisateur connaît
surtout des adresses symboliques normalisées, comme wikipedia.fr. Le système DNS (Domain

* Bulletin officiel spécial, no 1, 22 janvier 2019.

Thème 2 : Internet • 25

4360maquette.indd 25 26/06/2019 10:32


Name System) transforme une adresse symbolique en adresse numérique. Il est réalisé par un
grand nombre d’ordinateurs répartis sur le réseau et constamment mis à jour.

• Les algorithmes et les programmes


Le principal algorithme d’Internet est le routage des paquets de leurs émetteurs vers leurs
destinataires. Il est effectué par des machines appelées routeurs, qui échangent en perma-
nence avec leurs voisins pour établir une carte locale de ce qu’ils voient du réseau. Chaque
paquet transite par une série de routeurs, chacun l’envoyant à un autre routeur selon sa carte
locale et la destination prévue. Les routeurs s’ajustent en permanence et de proche en proche
quand on les ajoute au réseau ou quand un routeur voisin disparaît. Il n’y a plus besoin de carte
globale, ce qui permet le routage à grande échelle.
Lors du routage, un paquet peut ne pas arriver pour deux raisons : une panne matérielle d’une
ligne ou d’un routeur ou sa destruction. Chaque paquet contient l’information d’un nombre
maximal de routeurs à traverser : pour ne pas encombrer le réseau, il est détruit si ce nombre
est atteint. C’est le protocole TCP qui fiabilise la communication en redemandant les paquets
manquants. Il garantit que tout paquet finira par arriver, sauf panne matérielle incontournable.
TCP réordonne aussi les paquets arrivés dans le désordre et diminue la congestion du réseau
en gérant au mieux les redemandes. Mais ni Internet ni TCP ne possèdent de garantie tempo-
relle d’arrivée des paquets, ce qui nuit à la qualité du streaming du son ou des vidéos et de la
téléconférence. En effet, dans une vidéo on peut perdre une image isolée, mais pas le fil du
temps.
D’autres protocoles s’appuient sur ceux d’Internet, par exemple les protocoles du Web (HTTP
et HTTPS) et le protocole NTP (Network Time Protocol) qui permet de synchroniser finement les
heures des ordinateurs et objets connectés.

• Les machines
Réseau mondial, Internet fonctionne à l’aide de routeurs, de lignes de transmissions à très haut
débit (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux locaux.
Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique qui les
implémente  : 4G, Ethernet, ADSL, Wifi, Bluetooth, etc. TCP/IP n’est pas implémenté dans
l’infrastructure, mais dans chacun des ordinateurs connectés, et un serveur DNS est aussi un
ordinateur connecté. Des mécanismes complexes assurent la continuité de la connexion, par
exemple pour passer sans interruption de téléphonie 4G au Wifi, ou son ubiquité, par exemple
pour passer de façon invisible d’antenne à antenne avec un téléphone portable quand on
voyage.
Dans les réseaux pair-à-pair s’appuyant sur Internet et souvent utilisé pour le transport de
vidéos, chaque ordinateur sert à la fois d’émetteur et de récepteur.

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 52-53


Internet a fait progressivement disparaître beaucoup des moyens de communication précé-
dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone fixe
grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards d’octets
(3,3 × 1021 octets).
Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et
possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un site
donné, pour y provoquer un déni de service.
La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent
transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais elle
est constamment remise en cause par certains lobbies industriels.

26 • Thème 2 : Internet

4360maquette.indd 26 26/06/2019 10:32


Contenus Capacités attendues
Distinguer le rôle des protocoles IP et TCP.
Protocole TCP/IP : paquets, Caractériser les principes du routage et ses limites.
routage des paquets Distinguer la fiabilité de transmission et l’absence
de garantie temporelle.  3 ACTIVITÉ 3 , manuel p. 40-41
Adresses symboliques Sur des exemples réels, retrouver une adresse IP
et serveurs DNS à partir d’une adresse symbolique et inversement. 3 ACTIVITÉ 4 , manuel p. 42-43
Décrire l’intérêt des réseaux pair-à-pair ainsi que
Réseaux pair-à-pair
les usages illicites qu’on peut en faire.  3 ACTIVITÉ 5 , manuel p. 44-45
Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides
Indépendance d’Internet par ou lents, filaires ou non.
rapport au réseau physique Caractériser l’ordre de grandeur du trafic de données
sur Internet et son évolution.  3 ACTIVITÉ 2 , manuel p. 38-39
Exemples d’activités
–– Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logiciels dédiés,
en tenant compte de la destruction de paquets.
–– Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau.
–– Analyser son réseau local pour observer ce qui y est connecté.
–– Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

Compléments scientifiques et technologiques

Sitographie
• Les réseaux de zéro  : https://openclassrooms.com/fr/courses/1561696-les-reseaux-de-
zero/1561759-les-reseaux-presentation-generale
• Apprenez le fonctionnement des réseaux TCP/IP  : https://openclassrooms.com/fr/
courses/857447-apprenez-le-fonctionnement-des-reseaux-tcp-ip
• L’histoire d’Internet  : http://sdz.tdct.org/sdz/apprenez-le-fonctionnement-des-reseaux-
tcp-ip.html#L039histoired039Internet
• En-tête TCP : https://www.frameip.com/entete-tcp/
• Structuration en réseau : https://pixees.fr/structuration-en-reseau/

Ressources numériques intégrées au manuel

Vidéo interactive Internet : IP, un protocole universel ? p. 33

Pour tester ses connaissances, p. 35


QCM interactifs
Pour vérifier ses acquis, p. 50

Vidéo Repères historiques Découvrons l’histoire d’Internet, p. 37

Comment Internet permet l’échange de données ? p. 40


Vidéos Notions-clés
La distribution d’un fichier pair-à-pair, p. 44

L’Essentiel en audio Je retiens par le texte, p. 48

Schéma-bilan animé La circulation des données sur Internet, p. 49

Vidéo Métiers Découvrons le métier d’administrateur réseau, p. 53

Fichier Exposé Un éditeur collaboratif pair-à-pair, p. 53

Thème 2 : Internet • 27

4360maquette.indd 27 26/06/2019 10:32


Ressources spécifiques au thème

• Adresse IP privée et publique


Une adresse IP permet d’identifier chaque machine connectée à un réseau en utilisant le pro-
tocole IP. L’adresse IP est associée à 4 octets allant de 0 à 255, séparés par des points.
Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. Au total,
5 classes existent A, B, C, D et E. Cela sert à adapter l’adressage selon la taille du réseau.
Les plages d’adresse selon les classes sont :
–– la classe A de l’adresse IP 0.0.0.0 à 127.255.255.255 ;
–– la classe B de l’adresse IP 128.0.0.0 à 191.255.255.255 ;
–– la classe C de l’adresse IP 192.0.0.0 à 223.255.255.255 ;
–– la classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 ;
–– la classe E de l’adresse IP 240.0.0.0 à 255.255.255.255.
Les adresses IP des classes D et E sont des adresses IP réservées donc non utilisables.

• Adresse IP privée
Les adresses IP privées sont toutes les adresses IP qui ne sont pas utilisables sur Internet,
dans un réseau local comme le réseau d’un lycée ou le réseau d’une famille.
Une adresse IP privée est unique dans un réseau local. Elles permettent de communiquer
localement avec les différents périphériques.
Les adresses IP privées se trouvent dans les classes A, B et C. Les plages d’adresses IP privées
selon les classes sont :
–– les adresses privées de la classe A  : 10.0.0.0 à 10.255.255.255 (comprend 16  millions
d’adresses) ;
–– les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255 (comprend 65 535 adresses) ;
–– les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255 (comprend 256 adresses).

• Adresse IP publique
Les adresses IP publiques sont utilisées uniquement sur Internet et elles sont uniques.

POUR COMMENCER manuel p. 33

Répondez au quiz intégré à la vidéo.


1. Toute machine connectée à Internet possède :
une adresse IP.
2. Le DNS est :
un système de nommage.
3. Le routage IP permet de :
trouver le chemin des données à travers Internet.
4. Sur Internet, un fichier est :
découpé en paquets.
5. Le protocole TCP :
gère la transmission des contenus.

28 • Thème 2 : Internet

4360maquette.indd 28 26/06/2019 10:32


POUR TESTER SES CONNAISSANCES manuel p. 34-35

1. Réseau informatique
1.c Un réseau informatique sert à partager des données et des périphériques.
2.c Un réseau informatique local regroupe des ordinateurs reliés au sein d’un même espace
restreint.
3.c Un réseau informatique étendu est un ensemble de réseaux de machines couvrant une
grande zone géographique.

2. Composants d’un réseau


1.b Un commutateur permet de relier plusieurs composants informatiques.
2.c Un routeur permet de relier un ordinateur à Internet.
3.b Une borne Wifi connecte des composants informatiques au réseau local sans fil.

3. Échange entre machines


1.b Les données échangées entre deux ordinateurs au sein d’un réseau local sont codées sous
la forme d’une suite de 0 et de 1, appelés « bit ».
2.a La transmission des informations sur un réseau peut se faire par ondes radio.
3.b Les règles qui régissent les échanges sur Internet s’appellent les protocoles.

4. Internet, un réseau mondial


1.b Internet est un réseau informatique international.
2.c Un ordinateur est identifié sur le réseau Internet par une adresse comportant 4 nombres,
l’adresse IP.
3.c L’acheminement des données sur le réseau Internet passe par l’utilisation de différents
routeurs.

ACTIVITÉ 1

Repères historiques manuel p. 36-37

1. Quelle innovation a permis de garantir l’acheminement des données dans un réseau ?


En 1974, l’invention du protocole TCP permet de garantir l’acheminement des données dans
un réseau.

2. À quoi servent les protocoles et dans quelle mesure ont-ils contribué au développement
d’Internet ?
Les protocoles permettent la bonne transmission des paquets à travers Internet. Ils s’assurent
que les informations arrivent à leurs destinataires, même en cas de panne sur le réseau ce qui
fait d’Internet un moyen sûr pour échanger des données.

3. Quelle est la différence entre Internet et le Web ?


Internet est la structure physique de tous les réseaux interconnectés au niveau mondial et leurs
protocoles de communication. Le Web est l’ensemble des documents qui circulent sur Internet.

Thème 2 : Internet • 29

4360maquette.indd 29 26/06/2019 10:32


ACTIVITÉ 2

CAPACITÉ ATTENDUE : Caractériser l’ordre de grandeur du trafic et quelques types de réseaux


physiques

Les réseaux informatiques manuel p. 38-39

PRÉSENTATION DES DOCUMENTS


DOC 1. L’évolution du trafic sur Internet
Le trafic sur Internet ne cesse de s’accroître. En moyenne en 2019, le fonctionnement d’Inter-
net absorbe 8 % de l’électricité mondiale.
DOC 2. Les causes de l’évolution du trafic
L’évolution du trafic est soutenue par la consommation de vidéos HD. Netflix accapare ainsi
15 % du trafic Internet. Avec la venue de la 5G qui va permettre la transmission de volumes de
données plus importants, le trafic va encore s’amplifier.
DOC 3. Des clients et des serveurs
Les machines ou programmes émettant des requêtes sont appelés des clients et ceux qui y
répondent, des serveurs. C’est le même principe que dans la vie réelle : à une terrasse de café,
il y a les clients qui émettent des requêtes et des serveurs qui y répondent ! Lorsque trop de
clients de la terrasse font simultanément des commandes à un serveur, ce dernier ne peut pas
suivre. C’est pareil avec les serveurs informatiques : s’ils reçoivent trop de requêtes de clients,
ils peuvent ne plus répondre.
DOC 4. La communication entre machines
Les machines communiquent entre elles par câbles ou par ondes.

CORRIGÉS
1. DOC 1. Qualifier l’évolution du trafic sur Internet.
La croissance du nombre de données échangées sur Internet est exponentielle.
2. DOC 1 ET 2. Comment expliquer l’augmentation du trafic sur Internet ? Comment pensez-
vous qu’il évoluera dans les années à venir ?
L’augmentation du trafic sur Internet est essentiellement due à la diffusion de vidéos haute
définition. L’arrivée de la 5G qui permettra de regarder des films HD sur son smartphone
amplifiera encore cette consommation effrénée de données.
3. DOC 3. Si vous utilisez un moteur de recherche pour obtenir des informations, quel peut
être le client ? le serveur ?
Le client est le navigateur Web à partir duquel on fait une requête. Le serveur est l’ordinateur
distant qui répond.
4. DOC 4. Décrire les différents types de connexion que vous utilisez chez vous.
Les différents types de connexion utilisés peuvent être :
–– un câble réseau entre une box et une console de jeu ;
–– le Wifi pour avoir Internet sur le smartphone ;
–– la 4G dans le jardin ;
–– le Bluetooth pour relier des écouteurs à un smartphone.

30 • Thème 2 : Internet

4360maquette.indd 30 26/06/2019 10:32


5. CONCLUSION. Schématiser un petit réseau, comme celui de la salle informatique de votre
lycée ou celui de votre domicile.

Imprimante
Internet

Ordinateurs
de la classe
Commutateur Routeur

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Distinguer les protocoles IP et TCP – Distinguer la fiabilité de trans-


mission et l’absence de garantie temporelle – Caractériser les principes du routage et ses
limites

La circulation des données sur Internet manuel p. 40-41

PRÉSENTATION DES DOCUMENTS


DOC 1. Le routage des paquets
Les données sont scindées en paquets qui circulent sur Internet à l’aide de routeurs.
DOC 2. Les limites du routage
La durée de vie d’un paquet est limitée pour qu’il ne tourne pas indéfiniment sur le réseau. La
durée de vie est comprise entre 1 et 255 et rien ne garantit qu’il arrivera rapidement à son
destinataire.
DOC 3. Une adresse pour envoyer les paquets
Une adresse IP v4 est constituée de 4 nombres de 0 à 255. On dit qu’elle est codée sur 32 bits
car 2 564 = 232. Ce système d’adressage comporte moins d’adresses que d’humains et même
d’objets connectés sur la planète. Pour cette raison, on a inventé l’IP v6, un système d’adres-
sage sur 128 bits qui est progressivement déployé sur Internet.
DOC 4. Le transport des paquets
Le transport des paquets se fait grâce au protocole de communication TCP/IP que l’on explique
dans ce document. Le TCP permet la numérotation des paquets. Ainsi, si un paquet n’est pas
reçu (par exemple, une machine reçoit les paquets numérotés 1, 2, 3 et 5 mais pas le 4), l’or-
dinateur émetteur du paquet 4 ne reçoit pas l’accusé de réception transmis par le TCP et
renvoie le paquet 4. Si le paquet 4 n’est jamais reçu par le récepteur, c’est l’échec du téléchar-
gement. Le TCP contient également les numéros de ports (les entrées/sorties sur les machines
selon le programme en cours). Par exemple, pour les courriels sortants, c’est généralement
le port 25 que les ordinateurs émetteurs et récepteurs utilisent.

CORRIGÉS
1. DOC 1. Quel est l’intérêt de la communication par paquet ?
En divisant un gros fichier en petits paquets, les données peuvent plus facilement circuler dans
le réseau. En cas de problèmes, tout le fichier ne sera pas perdu, mais seulement quelques
paquets qui pourront être retransmis facilement.

Thème 2 : Internet • 31

4360maquette.indd 31 26/06/2019 10:32


2. DOC 2. Comment et pourquoi la durée de vie d’un paquet évolue-t-elle au fil du temps ?
La durée de vie d’un paquet est fixée par un nombre compris entre 1 et 255. Chaque fois qu’un
paquet passe par un routeur, ce nombre diminue d’une unité. Cela permet de s’assurer que
des paquets ne tournent pas éternellement sur le réseau, évitant ainsi de l’encombrer inutile-
ment.
3. DOC 3. Que dire du nombre d’adresses IP actuellement disponibles compte tenu du
nombre d’habitants sur la planète, soit plus de 7 milliards ?
Avec le système actuel IP v4, seulement 4 294 967 296 adresses IP sont disponibles. C’est
moins que le nombre d’humains et même très peu si l’on considère que chacun peut posséder
plusieurs objets connectés à Internet.
4. DOC 4. Comment l’intégrité des données est-elle assurée lors de leur acheminement sur
Internet ?
L’intégrité des données est gérée par le protocole TCP qui contrôle, entre autres, le fait que les
données partant d’un routeur et arrivant à un autre sont les mêmes.
5. CONCLUSION. Décrire le transport des données d’un texte sur Internet.
Le texte est découpé en paquets. Chaque paquet reçoit un en-tête IP contenant les adresses
IP des ordinateurs émetteurs et récepteurs du texte et un en-tête TCP pour assurer le transport
et l’intégrité des données. Les paquets vont de routeur en routeur jusqu’à leur destinataire. Ils
sont réassemblés dans l’ordre grâce à un numéro fourni par le protocole TCP, reconstituant
ainsi le texte qui peut être lu par un humain.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Retrouver une adresse IP à partir d’une adresse symbolique

L’annuaire d’Internet manuel p. 42-43

PRÉSENTATION DES DOCUMENTS


DOC 1. L’adresse symbolique, plus facile à retenir
L’annuaire DNS est un annuaire de noms de domaines. Un domaine est un groupe d’ordinateurs
géré en commun. Il peut être divisé en sous-domaines. Le nom d’un domaine est indicatif. Ainsi
« .fr » est le nom de domaine des ordinateurs qui contiennent des données théoriquement en
français et n’indique pas obligatoirement que les ordinateurs sont en France. Ils peuvent être
n’importe où dans le monde. D’autres noms de domaines communs sont «  .org  » pour les
organisations ou « .com » pour les activités commerciales ou encore « .edu » pour ce qui est
du ressort de l’éducation.
DOC 2. Le piratage du DNS
L’annuaire DNS permet de faire la correspondance entre un nom qui se retient facilement et
une adresse IP qui est la véritable adresse d’une machine sur Internet. Des pirates s’attaquent
parfois au DNS. Si des serveurs DNS tombent en panne suite à une attaque, ce sont de larges
pans d’Internet qui peuvent devenir inaccessibles car le réseau n’est plus capable de retrouver
les ordinateurs pour leur adresser des paquets.
DOC 3. Trouver une IP dans l’annuaire DNS
Le graphique montre l’échange de requêtes entre serveurs DNS ce qui permet de retrouver
une adresse IP à partir d’une adresse symbolique. Celle choisie ici est « example.com ». Elle
existe réellement et sert d’exemple illustratif pour le monde entier.

32 • Thème 2 : Internet

4360maquette.indd 32 26/06/2019 10:32


CORRIGÉS
1. DOC 1. À quel domaine appartient l’adresse www.education.gouv.fr ? Comment connaître
l’adresse IP correspondante ?
Cette adresse appartient au domaine «  .fr  », au sous-domaine «  .gouv  », au sous-domaine
« .education » et au sous-domaine de la plupart des pages Web, « www. ».
L’annuaire DNS permet de retrouver l’adresse IP correspondante.
2. DOC 2 ET 3. À quelles étapes du document 3 un pirate peut-il intercepter des paquets ?
À l’étape 5, un pirate pourrait intercepter les données pour vous transmettre l’adresse IP de
son ordinateur au lieu du site Web que vous recherchez.
À l’étape 6, lorsque vous vous connectez à une page Web. Un pirate peut vous faire croire que
vous êtes sur le site Web de votre choix alors que vous vous connectez sur sa machine.
3. DOC 3. Pourquoi peut-on dire qu’il faut une collaboration des serveurs de nom de
domaine pour retrouver une adresse IP ?
Car un seul serveur ne connaît pas toutes les adresses IP mais seulement une partie de l’an-
nuaire. Plusieurs serveurs dits DNS doivent donc collaborer entre eux pour faire correspondre
adresses IP et adresses symboliques.
4. CONCLUSION. Indiquez les principales étapes qui vous permettent de consulter www.
education.gouv.fr lorsque vous saisissez son adresse symbolique dans votre navigateur.
–– Contact avec le serveur racine qui indique l’IP du serveur qui connaît le domaine « .fr »
–– Contact avec le serveur qui connaît le domaine « .fr » et indique l’IP du serveur qui connaît
le sous-domaine « .gouv »
–– Contact avec le serveur qui connaît le sous-domaine « .gouv » et indique l’IP du serveur qui
connaît le sous-domaine « .education »
–– Envoi par le serveur qui connaît le sous-domaine « .education » de l’IP de www.education.
gouv.fr
–– Contact par votre ordinateur du serveur à cette IP
–– Envoi par ce serveur de la page www.education.gouv.fr

ACTIVITÉ 5

CAPACITÉ ATTENDUE : Décrire les réseaux pair-à-pair

Les réseaux pair-à-pair manuel p. 44-45

PRÉSENTATION DES DOCUMENTS


DOC 1. Les machines client et serveur
Un client et un serveur sont avant tout des programmes qui, respectivement, émettent et
répondent à des requêtes. Par extension, les machines qui hébergent ces programmes sont
elles aussi appelées client et serveur. Un ordinateur équipé d’un protocole de communication
pair-à-pair est à la fois client et serveur.
DOC 2. Le protocole BitTorrent
Le BitTorrent est un protocole pair-à-pair, mais il n’est pas le seul. Certains protocoles sont
hybrides, utilisant un mélange de pair-à-pair avec un modèle client-serveur traditionnel. Par
exemple, un serveur central (qui n’est donc que serveur et pas client) peut aider des machines
paires (qui sont à la fois client et serveur) à trouver d’autres paires.

Thème 2 : Internet • 33

4360maquette.indd 33 26/06/2019 10:32


DOC 3. Les usages légaux du pair-à-pair
Le réseau social pair-à-pair Matrix est accessible à l’adresse suivant : https://matrix.org/blog/
index
On entend parfois parler de pair-à-pair pour ce que l’on appelle le calcul partagé : plutôt qu’une
unique machine fasse un calcul important, ce dernier est divisé en petits calculs effectués par
plusieurs machines qui mettent leurs résultats en commun. Dans ce modèle cependant, les
machines ne communiquent généralement pas entre elles mais avec une machine centrale et
ce n’est donc pas du pair-à-pair.
DOC 4. Les usages illégaux du pair-à-pair
Cela concerne essentiellement le téléchargement gratuit d’œuvres payantes. Avant l’existence
du pair-à-pair, en 1985, une taxe avait été instaurée sur les supports servant à enregistrer des
données et une partie était reversée aux créateurs, auteurs, éditeurs, artistes-interprètes et
producteurs. Il s’agit d’une rémunération pour copie privée, collectée auprès des fabricants qui
la répercutent sur le consommateur. En effet, dans les années 1980, les cassettes audio et
vidéo étaient souvent copiées tout comme les données avec le pair-à-pair aujourd’hui. Les
cassettes ont disparu, mais pas la taxe. Ainsi, pour un disque dur externe d’un terraoctet, 20 €
sont reversés au ministère de la culture.

CORRIGÉS
1. DOC 1. Qu’est-ce qui caractérise les machines d’un réseau pair-à-pair ?
Elles sont à la fois clients et serveurs.
2. DOC 2. En quoi consiste le protocole BitTorrent ?
Lorsque l’on télécharge un fichier en BitTorrent (on est alors client), des morceaux de ce fichier
sont envoyés par tous les ordinateurs qui les possèdent (et qui sont donc serveurs). Lorsque
l’on reçoit un morceau de fichier, on en devient à son tour distributeur (et donc serveur).
3. DOC 3. Quels peuvent être les intérêts du pair-à-pair ?
Télécharger des fichiers rapidement ou encore répartir des données sensibles (privées, par
exemple) sur plusieurs machines au lieu de les concentrer sur une seule.
4. DOC 4. En quoi le pair-à-pair peut-il être illégal ?
Il est illégal lorsque l’on télécharge gratuitement des données payantes, telles que des films
et des musiques soumis aux droits d’auteur.
5. CONCLUSION. Selon vous, le pair-à-pair est-il un danger ou une opportunité ?
Il peut être un danger pour la production d’œuvres culturelles si les artistes ne sont pas payés
à cause du piratage.
Il peut être une opportunité pour échanger rapidement des données ou développer de nou-
veaux réseaux sociaux qui protègent mieux les données personnelles.

EXERCICES

Pour vérifier ses acquis manuel p. 50

1 Vrai ou faux ?
a. Vrai
b. Faux (Il indique où sont joignables les machines sur le réseau.)
c. Vrai
d. Faux (Il est indépendant du moyen physique de communication.)

34 • Thème 2 : Internet

4360maquette.indd 34 26/06/2019 10:32


2 QCM
a. Un ordinateur qui émet des requêtes est un client.
b. Une adresse IP correspond à une adresse sur le réseau Internet.
c. Dans un réseau pair-à-pair, toutes les machines peuvent être clients et serveurs.

3 Qui suis-je ?
a. Dans un réseau, les routeurs s’occupent d’orienter les paquets vers les machines cibles
grâce à leur adresse.
b. Un paquet circule accompagné de deux en-têtes. L’une indique l’adresse d’un ordinateur et
l’autre assure son acheminement, il s’agit du protocole TCP/IP.
c. Dans un réseau pair-à-pair, les machines sont à la fois clients et serveurs.

Pour s’entraîner manuel p. 50-51

4 Routage et durée de vie d’un paquet


1. Que se passe-t-il si les routeurs entre les machines D et F sont inaccessibles ?
Pour communiquer avec F, il faut nécessairement passer par l’ordinateur E.
2. Déterminer le nombre minimum de routeurs qui relie la machine A à la machine F.

Départ – Arrivée Chemin le plus court Nombre minimum


A-E A-E 1
E-F E-F 6
A-F A-E-F 6+1

3. Déterminer le nombre minimum de routeurs qui relie la machine A à la machine F si les


liens A-E, B-E et C-E sont cassés.
Deux chemins sont possibles, ACDF ou ACDEF, cumulant 24 routeurs.
4. Sous la forme d’un tableau, regrouper toutes les possibilités de routage d’un paquet entre
la machine A et la machine F, sans passer deux fois par le même chemin.
De A vers F sans passer 2 fois par le même
chemin

ABEF

ABEDF

ABECDF

AEF

AEDF

AECDF

ACDF

ACDEF

ACEF

ACEDF

Thème 2 : Internet • 35

4360maquette.indd 35 26/06/2019 10:32


5. Quel doit-être la durée de vie minimale d’un paquet pour qu’il transite de A à F en prenant
le chemin le plus court ?
Le chemin le plus court entre A et F est égal à 7 d’après la question 2. Lorsque le paquet arrive
en F, sa durée de vie doit être à 1 pour qu’il ne soit pas détruit. La durée de vie minimale d’un
paquet pour qu’il transite de A à F est égale à 8 (7 + 1).

5 TCP/IP
• Recopier et compléter le tableau pour que les paquets de l’image ci-contre puissent aller
de l’ordinateur de gauche à l’ordinateur de droite et que l’image y soit reconstituée.

IP source : 244.123.216.01 IP source : 244.123.216.01 IP source : 244.123.216.01 IP source : 244.123.216.01

IP destinataire : IP destinataire : IP destinataire : IP destinataire :


192.156.85.33 192.156.85.33 192.156.85.33 192.156.85.33

No paquet : 1 No paquet : 2 No paquet : 3 No paquet : 4

6 Explorer un réseau
1. Identifier le numéro d’IP d’example.com. Correspond-il à la page ou à la machine qui
l’héberge ?
L’IP est 93.184.216.34.
Ce numéro correspond à l’adresse sur Internet d’une machine qui envoie la page, pas de la
page elle-même.
2. Comment l’ordinateur fait-il le lien entre example.com et son adresse IP ?
Grâce à l’annuaire DNS.
3. Combien de paquets de 32 octets sont envoyés ? reçus ?
1 paquet est envoyé, 4 paquets sont reçus.

7 Fonctionnement du BitTorrent
1. Combien de secondes au minimum faut-il pour que la transmission des trois blocs vers
tous les ordinateurs soit finalisée (fig. 1) ?
Trois secondes.

C C
C O BM
O O B

B B
B M B MB O
M
A A
A B O M
B B O

X X
X B O M
B O M B O M

2. Les liens entre X-C et A-B ont été désactivés. La vitesse de transmission est-elle plus
rapide ou plus lente dans la nouvelle structure de ce réseau pair-à-pair (fig. 2) ?
Il faut désormais quatre secondes sur ce réseau comportant moins de connexions entre les
machines. La vitesse de transmission est donc plus longue.

36 • Thème 2 : Internet

4360maquette.indd 36 26/06/2019 10:32


C C
B

B B
M MO

A A
B BM

X X
B OM B O M

C C
B M BMO

B B
M O B MO B
A A
BM O B M O

X X
B OM B O

EXERCICE COMPLÉMENTAIRE

Mettez-vous en équipe de 6, chacun représentant un routeur d’un réseau avec son IP symbolisé
sous la forme d’une lettre (A, B, C, D, E, F comme sur les schémas ci-dessous) inscrite visi-
blement sur une feuille.
Chaque équipe découpe 20 cartes dans du papier. Elles représenteront les paquets de données
échangées par les routeurs. Un routeur ne pourra recevoir et renvoyer qu’un paquet à la fois
(si deux routeurs envoient un paquet à un autre en même temps, celui qui a la plus petite lettre
est prioritaire).
1. Établir des tables de routage pour envoyer des paquets du routeur A vers tous les autres
pour chaque réseau ci-dessous.
En étoile En anneau En arbre Totalement connecté
B A B A B C A B

A C
F F C D F F C

E D E D E D
E

2. Pour chaque architecture réseau, faire circuler les paquets entre les routeurs. Tester
l’efficacité de leur acheminement (un paquet émis d’un routeur accède-t-il à tous les
autres ? en combien de temps ? simuler des pannes, etc.). Comparer les résultats pour les
différentes architectures. Y en a-t-il de plus sensibles aux pannes que d’autres ?
3. Chaque équipe choisit un réseau. Relier des équipes entre elles par un routeur entre
paires d’équipes pour constituer un réseau de réseaux. Faire circuler les données entre les
réseaux. Simuler une attaque sur un routeur (attaque pirate dite de « dénis de service ») :

Thème 2 : Internet • 37

4360maquette.indd 37 26/06/2019 10:32


choisir un routeur et faire en sorte que tous les routeurs qui ne sont pas dans son réseau lui
envoient des paquets (ils attaquent) tandis que les routeurs de son réseau tentent de les
évacuer vers les autres réseaux (ils défendent). Que se passe-t-il pour ce routeur et ce
réseau ?

CORRIGÉS
1. Établir des tables de routage pour envoyer des paquets du routeur A vers tous les autres
pour chaque réseau ci-dessous.
En étoile En anneau En arbre Totalement connecté
B A B A B C A B

A C
F F C D F F C

E D E D E D
E

Réseau en étoile
AF, AFB, AFC, AFD, AFE.
Réseau en anneau
AB, ABC, ABCD, ABCDE, ABCDEF, AF, AFE, AFED, AFEDC, AFEDCB.
Réseau en arbre
AD, ADB, ADE, ADEF, ADEFC.
Réseau totalement connecté
Une donnée ne passe pas deux fois par le même routeur. Ainsi, si l’on cherche les routes per-
mettant de faire circuler un paquet du routeur A vers un unique autre routeur, il y a 1 × 5 =
5 possibilités, soit AB, AC, AD, AE et AF. Les chemins possibles pour faire circuler un paquet A
à travers 2 autres routeurs sont au nombre de 1 × 5 × 4 = 20. Par exemple ABC, ACB, ACD, ADC,
etc. Les chemins possibles pour faire circuler un paquet A à travers 3 autres routeurs sont au
nombre de 1 × 5 × 4 × 3 = 60. Les chemins possibles pour faire circuler un paquet A à travers
4 autres routeurs sont au nombre de 1 × 5 × 4 × 3 × 2 = 120. Les chemins possibles pour faire
circuler un paquet A à travers 5 autres routeurs sont au nombre de 1 × 5 × 4 × 3 × 2 × 1 = 120
aussi.
2. Pour chaque architecture réseau, faire circuler les paquets entre les routeurs. Tester
l’efficacité de leur acheminement (un paquet émis d’un routeur accède-t-il à tous les
autres ? en combien de temps ? simuler des pannes, etc.). Comparer les résultats pour les
différentes architectures. Y en a-t-il de plus sensibles aux pannes que d’autres ?
Ici, les joueurs (symbolisant les routeurs) s’échangent les cartes (symbolisant les paquets) en
fonction du réseau qu’ils testent. Par exemple, le joueur représentant le routeur A dans le
réseau en étoile ne peut échanger ou obtenir des cartes que du joueur représentant le routeur
F. L’équipe peut alors se demander quel réseau est le mieux adapté pour transmettre des
messages rapidement (généralement c’est le réseau totalement connecté) ou encore lequel
est le plus sensible aux pannes. Ainsi, en simulant une panne entre deux routeurs dans le
réseau en anneau, l’échange de paquets entre les routeurs est très ralenti contrairement à ce
qui se passe dans le réseau totalement connecté. Dans les deux autres réseaux, des routeurs
peuvent même devenir totalement isolés et ne plus recevoir aucun paquet. Une panne du rou-
teur F dans le réseau en étoile interrompt tout échange de paquet dans ce réseau.
3. Chaque équipe choisit un réseau. Relier des équipes entre elles par un routeur entre
paires d’équipes pour constituer un réseau de réseaux. Faire circuler les données entre les

38 • Thème 2 : Internet

4360maquette.indd 38 26/06/2019 10:32


réseaux. Simuler une attaque sur un routeur (attaque pirate dite de « dénis de service ») :
choisir un routeur et faire en sorte que tous les routeurs qui ne sont pas dans son réseau lui
envoient des paquets (ils attaquent) tandis que les routeurs de son réseau tentent de les
évacuer vers les autres réseaux (ils défendent). Que se passe-t-il pour ce routeur et ce
réseau ?
Pour constituer un réseau de réseaux, on peut par exemple faire comme ci-dessous :
A B

B F C

A C E D
F A B C
E D

D F
A B
E

F C
E D
Pour simuler une attaque, par exemple sur le routeur F du réseau en étoile, on demande aux
autres routeurs des autres réseaux de lui envoyer des paquets. On constate alors que celui-ci
aura bien du mal à gérer l’arrivée de tous les paquets et le réseau en étoile à les évacuer car
tout passe par F qui est au centre du réseau. Recommencer l’exercice avec le réseau totale-
ment connecté. Cette fois-ci l’évacuation des paquets se passe mieux car tous les paquets ne
passent pas par F qui n’a donc pas tout à gérer mais est tout de même sérieusement ralenti
par l’attaque.

LE NUMÉRIQUE ET VOUS

DÉBATS – La neutralité du Net manuel p. 52

1. La neutralité du Net est-elle toujours souhaitable ?


Il ne faut pas confondre la liberté de publier ou d’accéder à n’importe quelle information sur
le Net et le fait qu’un flux de données accessible soit bridé dans sa réception par un fournisseur
d’accès. C’est ce dernier point qui est la neutralité du Net et elle est donc toujours souhaitable.
2. La neutralité du Net doit-elle faire partie de nos droits ?
Oui, si l’on se place du côté du citoyen. Non, si on se place du côté de l’industriel qui peut gagner
de l’argent en vendant plus cher l’accès à des données par rapport à d’autres.
3. Faut-il réguler la diffusion de vidéos sur Internet ?
Il est nécessaire de réguler la diffusion de vidéos sur Internet afin de filtrer la propagation de
vidéos violentes. Pour cela, des programmes d’intelligence artificielle, mais aussi des humains,
sont employés pour les trier (parfois au détriment de leur santé mentale). Une autre raison de
la régulation est une raison énergétique. La circulation de vidéos HD sur Internet demande
beaucoup d’énergie et il pourrait être nécessaire de la limiter pour satisfaire les revendications
écologiques des populations. En revanche, la régulation d’un flux vidéo pour des raisons com-
merciales (par exemple, ralentir YouTube sauf si le consommateur paye pour un flux normal)
peut être perçue comme une limitation de la liberté du consommateur.

Thème 2 : Internet • 39

4360maquette.indd 39 26/06/2019 10:32


Le débat : Doit-on contrôler Internet ?

Pour Contre
Il y a des données qui ne doivent pas être diffusées sur Il ne faut pas que des gouvernements puissent bloquer
Internet comme des fichiers de nature pédopornogra- l’accès aux informations de leurs populations. Il ne doit
phique. Il faut aussi contrôler pour éviter de possibles pas y avoir de censure du Net. Toute information doit être
attaques qui peuvent être lancées contre des serveurs de accessible.
divers organismes afin de les bloquer ou d’en récupérer
les données.

+ Prolongement possible
Catherine Petillon, La Chine durcit son contrôle d’Internet, France culture, https://www.
franceculture.fr/emissions/le-numerique-et-nous/la-chine-durcit-son-controle-
dinternet, 27/05/2017
Mégane Guillaume, Ces États qui veulent contrôler Internet, France culture, https://www.
franceculture.fr/numerique/ces-etats-qui-veulent-controler-internet, 5/07/2016

 MINI-PROJET – Attaque par dénis de service manuel p. 52

• Réaliser en groupe un document (affiche, diaporama, page Web, vidéo) expliquant l’attaque
contre l’annuaire DNS en détaillant notamment le phénomène des armées de « zombies »
et les conséquences des attaques contre les serveurs racine du DNS.
On peut composer une affiche en plusieurs parties. Un exemple de composition serait le sui-
vant :
1. Expliquer ce qu’est un virus informatique.
2. Détailler le mode d’action du virus Mirai et le phénomène des zombies.
3. Décrire l’utilité du DNS et pourquoi le bloquer à l’aide d’une attaque par dénis de service et
en particulier sur des serveurs racines peut bloquer Internet.
+ Prolongement possible
Adrian Branco, Mirai, le virus des objets connectés revient !, 01net, https://www.01net.com/
actualites/mirai-le-virus-des-objets-connectes-revient-1655208.html, 19/03/2019
Fabrice Auclert, Le dangereux malware Mirai renaît de ses cendres, Futura Tech, https://
www.futura-sciences.com/tech/actualites/securite-dangereux-malware-mirai-renait-
cendres-64922/, 25/03/2019

EXPOSÉ – L’impact économique du pair-à-pair manuel p. 53

1. Les victimes du téléchargement illégal


Les producteurs et distributeurs d’œuvres culturelles sont les principales victimes du télé-
chargement illégal. Un film ou un jeu téléchargé illégalement est un revenu en moins pour
produire et diffuser de nouvelles œuvres.
2. Les bénéfices des usages légaux du pair-à-pair
Le pair-à-pair permet de diffuser massivement de gros fichiers sur des réseaux équipés d’un
protocole de communication pair-à-pair. C’est le cas de certaines mises à jour et cela évite
d’avoir une machine centrale qui serait lente et coûteuse. Il permet aussi de disperser des
informations sur un large réseau qui, ainsi désordonnées, ne peuvent rien révéler de leur
contenu tandis qu’elles seraient facilement analysables et exploitables sur une machine cen-
trale.

40 • Thème 2 : Internet

4360maquette.indd 40 26/06/2019 10:32


3. Synthèse schématique des usages licites et illicites du pair-à-pair
Licite Illicite
Téléchargement de fichiers gratuits Téléchargement d’œuvres payantes
Réseaux sociaux Partage de contenus illégaux
Téléchargement de mises à jour

+ Prolongement possible
Maya Bacache-Beauvallet, Julia Cagé, « Pair à pair » : les véritables enjeux économiques,
Revue d’économie industrielle, https://www.cairn.info/revue-d-economie-industrielle-
2016-3-page-11.htm, 2016

MÉTIER – Administrateur/administratrice réseau manuel p. 53

1. Dans quels secteurs d’activités trouve-t-on des­administrateurs réseau ?


On trouve des administrateurs réseau dans toutes les entreprises possédant un réseau infor-
matique. Cela peut être dans des grandes entreprises dans les secteurs des télécoms, des
banques et des assurances ou dans des entreprises plus petites comme celles du e-commerce.
Il y en a aussi dans le secteur public, en particulier dans les administrations où de nombreuses
démarches sont aujourd’hui numériques (les impôts, par exemple).
2. Citer les principales fonctions d’un administrateur réseau.
Il veille sur le fonctionnement du réseau, tant matériel (un routeur est-il en panne ?) que logi-
ciel (un serveur est-il opérationnel ?). Il surveille l’activité du réseau (est-il lent et pourquoi ?
Est-ce que tous les services sont opérationnels ?) et s’assure des mises à jour logiciels pour
garantir la sécurité du réseau.
3. Quelles études doit-on faire pour devenir administrateur réseau ?
Il faut au minimum un Bac + 2 (BTS) et cela peut aller jusqu’à un Bac + 5 pour être ingénieur
réseau.

Thème 2 : Internet • 41

4360maquette.indd 41 26/06/2019 10:32


4360maquette.indd 42 26/06/2019 10:32
THÈME
3 Le Web
Le Web vient de fêter ses 30 ans. L’invention de Tim Berners-Lee a transfiguré Internet à tel
point que le Web en est devenu, pour certains, un synonyme. Pourtant, le Web ne représente
qu’une partie du réseau Internet avec ses milliards de pages de données reliées par des liens
hypertextes alors qu’Internet est un réseau de réseaux de machines dans lequel elles circulent.

Les objectifs visés


Ce thème doit permettre aux élèves d’acquérir une première idée du fonctionnement du Web.
Durant l’étude de ce thème, les élèves découvriront les principes d’affichage des pages Web à
travers les langages HTML et CSS. Le principe des requêtes HTTP ainsi que la notion de modèle
client/serveur doivent permettre de faire comprendre l’interaction entre tous les acteurs du
Web. Une attention particulière est portée aux moteurs de recherche et leur fonctionnement
(analyse du contenu des pages Web et leur indexation par des mots-clés) ainsi qu’à la sécuri-
sation des données personnelles (historique, vie privée, etc.). Enfin, il s’agit de sensibiliser les
élèves à l’impact du Web sur les pratiques humaines.

Ce que dit le programme*

• Introduction
Le Web (toile ou réseau) désigne un système donnant accès à un ensemble de données (page,
image, son, vidéo) reliées par des liens hypertextes et accessibles sur le réseau Internet.

• Repères historiques  3  ACTIVITÉ 1 , manuel p. 58-59


–– 1965 : invention et programmation du concept d’hypertexte par Ted Nelson.
–– 1989 : naissance au CERN par Tim Berners-Lee.
–– 1993 : mise dans le domaine public, disponibilité du premier navigateur Mosaic.
–– 1995 : mise à disposition de technologies pour le développement de site Web interactif (lan-
gage JavaScript) et dynamique (langage PHP).
–– 2001 : standardisation des pages grâce au DOM (Document Object Model).
–– 2010 : mise à disposition de technologies pour le développement d’applications sur mobiles.

• Normalisation de la présentation de l’information


Sur le Web, les textes, photos, vidéos, graphiques, sons, programmes sont exprimés et assem-
blés dans divers formats normalisés par un consortium mondial (W3C : World Wide Web Consor-
tium), ce qui permet une circulation standardisée de ces informations.
Les pages Web sont écrites dans le langage de balises HTML (HyperText Markup Language).
Leur style graphique est défini dans le langage CSS (Cascading Style Sheets).
Les pages ont une adresse unique, nommée URL (Uniform Ressource Locator). Elles sont acces-
sibles via Internet en utilisant le protocole HTTP (HyperText Transfer Protocol) ou sa version
sécurisée HTTPS qui crypte les échanges. L’affichage des pages est réalisé chez l’utilisateur
par un programme appelé navigateur.

* Bulletin officiel spécial, no 1, 22 janvier 2019.

Thème 3 : Le Web • 43

4360maquette.indd 43 27/06/2019 09:17


Un hypertexte est un texte augmenté de renvois automatiques à des textes, des images ou des
sons. Initialement, un hypertexte se restreignait à la mémoire d’un seul ordinateur. Dans une
page Web, ce renvoi se fait sur n’importe quelle machine du réseau Internet, par le truchement
de l’adresse de la page Web du texte (URL) auquel il fait référence. La toile d’araignée construite
par les liens peut être représentée sous la forme d’un graphe qui matérialise la structure du
Web.

• Moteurs de recherche
Les moteurs de recherche permettent de trouver des informations dans des pages dont on ne
connaît pas l’adresse, voire dont on ignore l’existence. La méthode de recherche appelée réfé-
rencement naturel se décompose en trois grandes activités, réalisées par les moteurs de
recherche : (1) le parcours automatique du Web pour collecter les pages visitées (aspiration
des pages Web effectuée par des robots) ; (2) l’analyse du contenu des pages et leur indexation
sur les mots qu’elles contiennent (constitution d’un annuaire inversé qui associe à chaque
terme les URL des pages où il apparaît) ; (3) la troisième activité, réalisée à chaque fois qu’un
internaute fait une requête, construit une liste ordonnée des pages (classement) comportant
les mots-clés de la requête. Leur ordre dépend notamment de leur popularité (principe des
liens), de leur pertinence (aux mots de la requête), et de l’ordre des termes de la requête.
Les concepteurs de sites Web peuvent améliorer le référencement de leurs pages en choisis-
sant bien les mots et en les plaçant à des endroits stratégiques dans les pages.

• Interaction client/serveur
Le Web s’appuie sur le dialogue entre clients et serveurs. L’interaction est à l’initiative des
clients (les applications qui se connectent au Web, dont les navigateurs), qui envoient des
requêtes HTTP aux serveurs. Ces derniers renvoient leurs résultats  : des pages qu’ils ont
stockées ou qu’ils créent dynamiquement en fonction de la requête formulée. Les pages reçues
par les clients peuvent contenir des codes exécutables (souvent en JavaScript) qui permettent
aux clients d’effectuer des traitements en accédant aux ressources de son ordinateur et en
interagissant avec les serveurs.
Les applications peuvent être paramétrées pour autoriser ou interdire l’accès à des ressources
locales aux programmes téléchargés par les pages.

• Sécurité et confidentialité
En formulant des requêtes sur des sites Web dynamiques et en laissant des programmes
s’exécuter sur sa machine, l’utilisateur prend des risques : il peut communiquer des informa-
tions personnelles à son insu à des serveurs qui en gardent une trace, à distance ou localement
par des cookies, ou encore charger des pages contenant des programmes malveillants, par
exemple permettant d’espionner en continu les actions de l’utilisateur. Par ailleurs, un navi-
gateur peut garder un historique de toutes les interactions, et le laisser accessible aux sites
connectés. L’utilisateur peut utiliser des services qui s’engagent à ne pas garder de traces de
ses interactions, par exemple certains moteurs de recherche. Il peut aussi paramétrer son
navigateur de façon à ce que celui-ci n’enregistre pas d’historique des interactions. De fausses
pages peuvent encore être utilisées pour l’hameçonnage des utilisateurs. Un nom de lien pou-
vant cacher une adresse Web malveillante, il faut examiner cette adresse avant de l’activer par
un clic.

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 74-75
Dans l’histoire de la communication, le Web est une révolution : il a ouvert à tous la possibilité
et le droit de publier ; il permet une coopération d’une nature nouvelle entre individus et entre
organisations : commerce en ligne, création et distribution de logiciels libres multi-auteurs,

44 • Thème 3 : Le Web

4360maquette.indd 44 26/06/2019 10:32


création d’encyclopédies mises à jour en permanence, etc. ; il devient universel pour commu-
niquer avec les objets connectés.
Le Web permet aussi de diffuser toutes sortes d’informations dont ni la qualité, ni la perti-
nence, ni la véracité ne sont garanties et dont la vérification des sources n’est pas toujours
facile. Il conserve des informations, parfois personnelles, accessibles partout sur de longues
durées sans qu’il soit facile de les effacer, ce qui pose la question du droit à l’oubli. Il permet
une exploitation de ses données, dont les conséquences sociétales sont encore difficiles à
estimer : recommandation à des fins commerciales, bulles informationnelles, etc. En particu-
lier, des moteurs de recherche permettent à certains sites d’acquérir de la visibilité sur la
première page des résultats de recherche en achetant de la publicité qui apparaîtra parmi les
liens promotionnels.
Contenus Capacités attendues
Repères historiques Connaître les étapes du développement du Web.  3 ACTIVITÉ 1 , manuel p. 58

Connaître certaines notions juridiques (licence,


Notions juridiques
droit d’auteur, droit d’usage, valeur d’un bien). 3 ACTIVITÉ 5 , manuel p. 66

Hypertexte Maîtriser les renvois d’un texte à différents contenus.  3 ACTIVITÉ 3 , manuel p. 62

Distinguer ce qui relève du contenu d’une page de son style


Langages HTML
de présentation.
et CSS
Étudier et modifier une page HTML simple.  3 ACTIVITÉ 3 , manuel p. 62

Décomposer l’URL d’une page.


URL
Reconnaître les pages sécurisées.  3 ACTIVITÉ 2 , manuel p. 60

Décomposer le contenu d’une requête HTTP et


Requête HTTP
identifier les paramètres passés. 3 ACTIVITÉ 2 , manuel p. 60

Inspecter le code d’une page hébergée par un serveur et


Modèle client/serveur
distinguer ce qui est exécuté par le client et par le serveur.  3 ACTIVITÉ 2 , manuel p. 60

Mener une analyse critique des résultats fournis


Moteurs de recherche :
par un moteur de recherche.
principes et usages
Comprendre les enjeux de la publication d’informations. 3 ACTIVITÉ 4 , manuel p. 64

Maîtriser les réglages les plus importants concernant la gestion


Paramètres de
des cookies, la sécurité et la confidentialité d’un navigateur.
sécurité d’un
Sécuriser sa navigation en ligne et
navigateur
analyser les pages et fichiers. 3 ACTIVITÉ 5 , manuel p. 66

Exemples d’activités
–– Construire une page Web simple contenant des liens hypertextes, la mettre en ligne.
–– Modifier une page Web existante, changer la mise en forme d’une page en modifiant son CSS. Insérer un lien
dans une page Web.
–– Comparer les paramétrages de différents navigateurs.
–– Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interroger sur la pertinence des
classements.
–– Réaliser à la main l’indexation de quelques textes sur quelques mots puis choisir les textes correspondant
à une requête.
–– Calculer la popularité d’une page à l’aide d’un graphe simple puis programmer l’algorithme.
–– Paramétrer un navigateur de manière qu’il interdise l’exécution d’un programme sur le client.
–– Comparer les politiques des moteurs de recherche quant à la conservation des informations sur les
utilisateurs.
–– Effacer l’historique du navigateur, consulter les cookies, paramétrer le navigateur afin qu’il ne garde pas
de traces.
–– Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact des cookies et des traqueurs lors
d’une navigation.
–– Régler les paramètres de confidentialité dans son navigateur ou dans un service en ligne.

Thème 3 : Le Web • 45

4360maquette.indd 45 26/06/2019 10:32


Compléments scientifiques et technologiques

Sitographie
• Apprenez à créer votre site Web avec HTML5 et CSS3  : https://openclassrooms.com/fr/
courses/1603881-apprenez-a-creer-votre-site-Web-avec-html5-et-css3/
• Les requêtes HTTP : https://openclassrooms.com/fr/courses/1118811-les-requetes-http
• Le fonctionnement du Web : https://developer.mozilla.org/fr/docs/Apprendre/Commencer_
avec_le_Web/Le_fonctionnement_du_Web
• Culture numérique : https://culturenumerique.univ-lille.fr/
• Apprendre la programmation Web – HTML, CSS à travers des TD : https://romain-lebreton.
developpez.com/tutoriels/programmation-Web-html-css/
• Cours complet HTML et CSS  : https://www.pierre-giraud.com/html-css/cours-complet/
cours-html-css-presentation.php
• Apprenez à créer votre site Web avec HTML5 et CSS3  : https://openclassrooms.com/fr/
courses/1603881-apprenez-a-creer-votre-site-Web-avec-html5-et-css3/1608357-
memento-des-balises-html

Bibliographie
• Apprendre le développement Web au lycée avec les langages HTML5, CSS3, JavaScript, PHP et
MySQL ICN et ISN, Cyprien Accard, éd. Ellipses, 2018.
• Réalisez votre site Web avec HTML5 et CSS3, Mathieu Nebra, éd. Openclassroom Eyrolles,
2011.

Ressources numériques intégrées au manuel

Vidéo interactive Site Internet ou site Web ? p. 55

Je me teste en ligne, p. 57


QCM interactifs
Pour vérifier ses acquis, p. 72
Vidéo Repères
Découvrons l’histoire du Web, p. 59
historiques
Le modèle client-serveur, p. 61
À quoi sert le HTML ? p. 62
Vidéos Notions-clés
À quoi servent les CSS ? p. 62
Comment utiliser CookieViz ? p. 67

L’Essentiel en audio Je retiens par le texte, p. 70

Schéma-bilan animé Les moteurs de recherche, p. 71

Vidéos Métiers Découvrons le métier de développeur Web, p. 75

Ressources spécifiques au thème


• Poste de travail avec accès Internet.
• Navigateur récent : Firefox, Chrome, Edge, Safari, etc.
• Éditeur de texte : NotePad++, Sublime Text, Atom, Bracket.
• Éditeur de texte en ligne : https://thimble.mozilla.org/fr
• CookieViz  : https://linc.cnil.fr/fr/cookieviz-une-dataviz-en-temps-reel-du-tracking-de-
votre-navigation

46 • Thème 3 : Le Web

4360maquette.indd 46 26/06/2019 10:32


POUR COMMENCER manuel p. 55

Répondez au quiz intégré à la vidéo.


1. Quelle est la différence entre Internet et le Web ?
Le Web est une partie d’Internet.
2. En quoi consiste l’hypertexte ?
C’est un système permettant de faire des liaisons entre pages Web.
3. À quoi sert une requête HTTP ?
Elle permet le transfert de fichiers.
4. Comment est structurée une page d’un site Web ?
Par un ensemble de balises associées à des styles.
5. Comment sont classées les pages dans les moteurs de recherche ?
Par des algorithmes selon leur popularité et leur qualité.

POUR TESTER SES CONNAISSANCES manuel p. 56-57

1. Web
1.b Le Web est un des services d’Internet.
2.c Le sigle « www » désigne le World Wide Web.
3.c La bonne syntaxe est http://www.reverso.net/
2. Navigateurs
1.c Writer n’est pas un navigateur (traitement de texte).
2.a Le navigateur permet d’accéder aux pages Web.
3.c La fonction d’un raccourci Internet est de mémoriser l’adresse d’une page Web.
3. Liens hypertextes
1.b Un lien hypertexte est une zone d’une page Web sur laquelle on peut cliquer.
2.a La source d’un lien hypertexte est généralement un texte ou une image.
3.b Les liens hypertextes prennent souvent une couleur dans les pages Web.
4. Protection de la vie privée sur le Web
1.b On accède à la liste de tous les sites visités par le menu Historique.
2.a La navigation privée permet de ne pas laisser de traces sur Internet.
3.b Lorsque l’on fait une recherche sur Internet, des traces sont conservées dans des serveurs
et sont parfois utilisées à des fins commerciales.

ACTIVITÉ 1

Repères historiques manuel p. 58-59

1. Qu’est-ce qu’un lien hypertexte ? Quelle peut être sa source ?


Aujourd’hui, un lien hypertexte est un lien cliquable permettant de naviguer d’une information
à une autre. Sa source peut être du texte, des images, du son ou encore des vidéos.
2. Résumer les liens existant entre l’hypertexte, les pages Web et les navigateurs.
Les navigateurs sont des applications qui permettent de lire les pages Web.
Les pages Web peuvent être reliées entre elles par des liens hypertextes.

Thème 3 : Le Web • 47

4360maquette.indd 47 26/06/2019 10:32


3. Citer des différences entre pages Web statiques et dynamiques.
Une page Web statique peut contenir des liens hypertextes cliquables mais aucune autre inter-
action. On ne peut pas la modifier, la rendre dynamique.
Une page dynamique peut se modifier lorsque l’on interagit avec elle. Par exemple, on peut y
ouvrir un menu, remplir des tableaux, faire apparaître des courbes, la personnaliser, etc. Cette
dynamisation a été rendue possible grâce à l’arrivée de langages comme JavaScript et PHP et
du DOM (Document Object Model) qui permet de structurer les différents éléments de la page.

ACTIVITÉ 2

CAPACITÉS ATTENDUES  : Décomposer l’URL d’une page – Décomposer le contenu d’une


requête HTTP – Inspecter le code d’une page hébergée par un serveur

Le fonctionnement du Web manuel p. 60-61

PRÉSENTATION DES DOCUMENTS


DOC 1. La composition d’une URL
Ce document montre la structure en arborescence d’un site Web (répertoires et sous-réper-
toires) ainsi que la composition d’une URL (Uniform Resource Locator) qui indique le chemin
d’une page Web. Elle se compose de 3 grandes parties : le protocole HTTP, le nom de domaine
et le chemin vers la ressource.
DOC 2. Les requêtes HTTP
Ce document explique comment le Web s’appuie sur un dialogue entre clients et serveurs.
L’objectif est de faire comprendre aux élèves les notions de requête HTTP (HyperText Transfert
Protocol) envoyées par les clients aux serveurs.
DOC 3. L’interaction client-serveur
Ce document détaille le processus entre le client et le serveur. L’image montre le résultat d’une
interaction constante entre le serveur et le client. On peut séparer la partie «  En-tête  de
réponse » de la partie « Code HTML ».

CORRIGÉS
1. DOC 1. Distinguer les trois parties de l’URL suivante :
http://eduscol.education.fr//actualites/article/sciences-numerique-technologie.html
Les trois parties de l’URL sont les suivantes :
–– Protocole : http://
–– Domaine : eduscol.education.fr
–– Chemin vers la ressource : /actualites/article/sciences-numerique-technologie.html
2. DOC 2. Quelle est la provenance du visiteur de la page ?
La provenance du visiteur de la page est : https://www.qwant.fr
3. DOC 3. Quelle partie de la réponse du serveur s’affiche sur l’écran du navigateur ?
La partie de la réponse du serveur qui s’affiche sur l’écran du navigateur est le code HTML (2).
4. CONCLUSION. Comment peut-on décrire simplement le fonctionnement du Web ?
Le Web s’appuie sur des documents écrits en langage HTML et CSS qui sont hébergés par des
serveurs. Les clients accèdent aux pages Web dans le monde entier via leurs navigateurs au
moyen de requêtes HTTP.

48 • Thème 3 : Le Web

4360maquette.indd 48 26/06/2019 10:32


Pour identifier une page recherchée, le serveur utilise son URL qui se décompose en 3 parties :
le protocole HTTP, le nom de domaine et le chemin vers la ressource.

ACTIVITÉ 3

CAPACITÉS ATTENDUES : Distinguer ce qui relève du contenu d’une page de son style de pré-
sentation – Étudier et modifier une page HTML simple – Maîtriser les renvois d’un texte à
différents contenus

L’écriture d’une page Web manuel p. 62-63

PRÉSENTATION DES DOCUMENTS


DOC 1. Le langage HTML
La structure générale (head, body) d’une page HTML (HyperText Markup Language) est présen-
tée dans ce document. Le langage est composé de balises qui fonctionnent toujours par deux :
la balise d’ouverture et la balise de fermeture.
DOC 2. Le langage CSS
Le document montre un exemple de page CSS (Cascading Style Sheets) qui permet de définir le
style graphique d’une page Web (arrière-plan, type et taille des polices de caractères, bordures,
etc.).
DOC 3. Le couple HTML-CSS
L’objectif est de faire comprendre l’interaction entre la feuille de style CSS et la page HTML.
Les pages Web représentées à droite prouvent bien qu’un changement mineur dans la feuille
de style modifie considérablement la page Web. Les balises h1 et h2 ont été modifiées ainsi
que la couleur du fond de page : « background-color: dodgerblue ».
DOC 4. Les liens hypertextes
Ici, l’objectif est de comprendre la structure d’un lien hypertexte au moyen de la balise <a>.
Cette balise définit un lien hypertexte pour relier une page à un autre endroit de la page Web,
à une autre page du site ou à un autre site. L’attribut le plus important de la balise <a> est l’at-
tribut href, qui indique la destination du lien : <a href=“page Web cible.html”>texte du lien</a>.

CORRIGÉS
1. DOC 1. Écrire le contenu de la page HTML tel qu’il s’afficherait sur un navigateur.
La page HTML s’afficherait sur un navigateur avec un titre de niveau 1 (h1) et une liste à puces
à deux niveaux.
Les Classes de Seconde
• La seconde
–– Générale
–– Professionnelle
2. DOC 1. Compléter la page HTML en ajoutant le titre « La classe de première » au même
niveau que « Les Classes de Seconde ».
On affecte une balise de titre de niveau 1 (h1) au texte « La classe de première » après les listes
à puces </ul>.

Thème 3 : Le Web • 49

4360maquette.indd 49 26/06/2019 10:32


Code HTML :

1 <!DOCTYPE html>
2 <html>
3 <head>
4 <meta charset=“utf-8”>
5 <title>Le lycée</title>
6 <link rel=“stylesheet” href=“style.css”>
7 </head>
8 <body>
9 <h1>Les Classes de Seconde</h1>
10 <ul>
11 <li>La seconde</li>
12 <ul>
13 <li>Générale</li>
14 <li>Professionnelle</li>
15 </ul>
16 </ul>
17 <h1> La classe de première </h1>
18 </body>
19 </html>

3. DOC 2. Quel est le nom et la taille de la police de caractère pour les titres de niveau 1 ?
Le nom de la police de caractères pour les titres de niveau 1 est Merriweather serif avec une
taille de 32 pixels.
4. DOC 3. Quelle différence constatez-vous entre les deux versions du site Web et d’où vient-
elle ? Quel changement aurait-il fallu faire pour afficher le titre Le Web en taille 54 ?
Les balises de titres h1 et h2 utilisent des tailles de police légèrement plus grandes et l’arrière-
plan du document est de couleur bleue « dodgerblue ».
–– h1 : 48 px au lieu de 32 px
–– h2 : 36 px au lieu de 24 px
Pour afficher le titre Le Web en taille 54, il faut corriger la feuille de style avec le code suivant :

1 body {
2 background-color: white;
3 font-family: “Open Sans”, sans-serif;
4 padding: 5px 25px;
5 font-size: 18px;
6 margin: 0;
7 color: #444;
8 }
9
10
3

50 • Thème 3 : Le Web

4360maquette.indd 50 26/06/2019 10:32


11 h1 {
12 font-family: “Merriweather”, serif;
13 font-size: 54 px;
14 }
15 h2 {
16 font-family: “Merriweather”, serif;
17 font-size: 24px;
18 }
19 .fondbleuclair {
20 background-color: lightblue;
21 }

5. DOC 4. Vers quelle page pointe le lien hypertexte « Nous contacter » ?


Le lien hypertexte « Nous contacter » pointe vers la page HTML « formulaire.html ».
6. CONCLUSION. Comment les pages Web sont-elles écrites ?
Les pages Web sont écrites en langage HTML (HyperText Markup Language). Ce langage décrit
chaque élément d’une page à l’aide de balises qui fonctionnent toujours par deux : une balise
d’ouverture et une balise de fermeture.
Les liens hypertextes peuvent pointer du contenu dans la même page HTML, vers d’autres
pages du site (liens internes) ou vers d’autres sites Web (liens externes).
Le langage CSS (Cascading Style Sheets) permet de structurer le document HTML et la présen-
tation de la page Web à l’aide de fichiers séparés. Les feuilles de style CSS gèrent la mise en
forme (couleur du fond de la page, type et taille de polices de caractères, couleurs, etc.).

ACTIVITÉ 4

CAPACITÉS ATTENDUES : Mener une analyse critique des résultats d’un moteur de recherche
– Comprendre les enjeux de la publication d’informations

Le fonctionnement d’un moteur de recherche manuel p. 64-65

PRÉSENTATION DES DOCUMENTS


DOC 1. Les étapes du fonctionnement d’un moteur de recherche
Ce schéma montre les trois grandes étapes du fonctionnement d’un moteur de recherche :
l’exploration, l’indexation et la requête d’un internaute. On introduit aussi la notion d’algorithme
pour identifier dans la base de données (index) les sites qui correspondent le mieux aux mots-
clés de la recherche.
DOC 2. Le classement des sites
Ces captures d’écran comparent les différents résultats d’une requête en fonction des moteurs
de recherche utilisés (ici, Qwant et Google). L’élève peut identifier également les annonces
mises en avant sur la page de résultats.
DOC 3. L’optimisation du référencement
Ce document présente un article du blog Éducatif tice-education.fr avec des mots-clés bien
choisis, des liens internes (maillage) vers d’autres articles du site. On peut ajouter la mise en

Thème 3 : Le Web • 51

4360maquette.indd 51 26/06/2019 10:32


place d’une structure HTML claire et bien hiérarchisée (balises h1, h2, h3, …). Cette rigueur
permet de faire référencer son site par les moteurs de recherche (SEO).

CORRIGÉS
1. DOC 1. Expliquer les principales étapes du fonctionnement d’un moteur de recherche.
Les moteurs de recherche commencent par parcourir le Web avec des robots pour collecter
des informations sur les pages visitées. Ensuite, ils indexent les données : elles sont analysées
et classées dans des bases de données afin de permettre leur exploitation. Enfin, un internaute
effectue une requête. Un algorithme est appliqué pour identifier les sites qui correspondent le
mieux aux mots-clés de la recherche dans l’index.
2. DOC 2. Comparer les deux résultats de recherche. Que constatez-vous et comment
l’expliquez-vous ?
On constate que les résultats de recherche sont différents en fonction des deux moteurs de
recherche utilisés. Ceci est lié à l’algorithme propre à chaque moteur de recherche qui établit
le classement des sites en fonction de divers critères, comme la popularité ou la pertinence.
Par ailleurs, certains moteurs mettent en avant des liens sponsorisés ou annonces : des sites
ont payé pour apparaître en haut des résultats de recherche.
3. DOC 2. De quelle manière les moteurs de recherche engrangent-ils des revenus com-
merciaux ?
Les moteurs de recherche engrangent des revenus commerciaux grâce à des liens sponsorisés
(annonces) qui se situent généralement sur le haut de la page de résultats. En 2018, on estime
à environ 100 milliards de dollars les revenus publicitaires annuels de Google.
4. DOC 3. De quelle manière les moteurs de recherche influencent-ils les choix des éditeurs
de sites Web en termes de contenu ?
Les éditeurs de sites Web doivent travailler leurs contenus rédactionnels en choisissant bien
les mots-clés et en les plaçant à des endroits stratégiques pour améliorer le référencement
de leurs pages. Ils doivent veiller à bien structurer leur texte (titre 1, titre 2), à mailler leurs
pages par des liens internes et à positionner également des liens externes.
Le référencement naturel est à distinguer du référencement payant qui comporte des annonces
et des liens sponsorisés.
5. CONCLUSION. Les résultats des moteurs de recherche sont-ils toujours neutres ?
Les moteurs de recherche doivent présenter des résultats de recherche basés sur la neutralité.
Pour cela, ils indexent l’ensemble du Web sans discrimination et appliquent des algorithmes
de classement des informations avec la même exigence. Cependant, les annonces sponsori-
sées permettent de mettre certains sites en avant dans les résultats car ils ont payé pour cela.

ACTIVITÉ 5

CAPACITÉS ATTENDUES : Maîtriser les réglages les plus importants d’un navigateur – Sécu-
riser sa navigation – Reconnaître les pages sécurisées – Connaître certaines notions juridiques

Sécurité et vie privée sur le Web manuel p. 66-67

PRÉSENTATION DES DOCUMENTS


DOC 1. La gestion des paramètres du navigateur
Ce document explique comment paramétrer son navigateur pour limiter la collecte des don-
nées personnelles au fil des navigations sur le Web (identifiants, recherches, cookies, etc.).

52 • Thème 3 : Le Web

4360maquette.indd 52 26/06/2019 10:32


DOC 2. L’historique de navigation
Tous les navigateurs permettent d’effacer ses traces ou son historique de navigation. La com-
binaison des touches Ctrl+Shift+Suppr ouvre cet écran quel que soit le navigateur utilisé. Une
autre astuce, c’est d’utiliser la navigation privée.
DOC 3. Les cookies
Les cookies sont des petits fichiers texte stockés sur le terminal de l’internaute. Ce document
illustre l’utilisation du logiciel CookieViz qui permet d’identifier les sites qui ont transmis des
informations (via les cookies) et les sites qui n’ont rien transmis.
DOC 4. Sécuriser sa navigation avec HTTPS
Il est important, lors d’une connexion à risque (banque, réseaux sociaux, etc.), de s’assurer de
l’utilisation du protocole sécurisé HTTPS. Un cadenas apparaît dans la barre d’adresse du
navigateur pour indiquer que la communication est sécurisée, donc cryptée.
DOC 5. Les droits sur Internet
Les jeunes pensent que la plupart des informations sur Internet sont libres de droit. Il est
important de leur rappeler que tout ce que l’on trouve sur Internet (textes, images, photos, etc.)
est la propriété de son auteur et ne peut être utilisé sans son autorisation.

CORRIGÉS
1. DOC 1. Le navigateur est-il bien paramétré pour garantir la confidentialité de l’inter-
naute ?
On voit ici que l’internaute s’apprête à supprimer les données de navigation. Il devrait égale-
ment décocher l’option « Assurer votre protection et celle de votre appareil contre les sites
dangereux » car celle-ci récupère des informations sur votre ordinateur mais aussi sur les
sites que vous visitez.
2. DOC 1 ET 2. Comment peut-on s’assurer que personne ne prendra connaissance de son
historique de navigation ?
Pour s’assurer que personne ne prendra connaissance de son historique de navigation, il suf-
fit d’utiliser des services comme Qwant qui s’engagent à ne pas garder de traces de l’historique
de sa navigation. On peut aussi effacer régulièrement son historique de navigation ou utiliser
la navigation privée.
3. DOC 3. Quel est l’intérêt d’un logiciel comme CookieViz ?
CookieViz permet de voir les types d’informations qui sont récoltés lors de sa navigation. C’est
un outil de visualisation pour mesurer l’impact des cookies et autres traqueurs.
4. DOC 4. Le site en photo est-il sécurisé ? Comment peut-on en être certain ?
Le site est sécurisé car un cadenas apparaît dans la barre d’adresse du navigateur pour indi-
quer que la communication est sécurisée. L’adresse URL du navigateur est bien « https:// ».
5. DOC 5. Pour créer un blog personnel, puis‑je copier-coller des informations à partir
d’autres sites ? Si oui, sous quelles conditions ?
Il est possible de copier-coller des informations à partir d’autres sites à la condition d’avoir
l’accord de l’auteur. Sans mention explicite, il est interdit de copier des informations sur des
sites Web. Toutefois, certains sites proposent des licences Creative Commons, plus souples,
censées encourager la circulation des œuvres.
6. CONCLUSION. Quels sont les principaux risques sur le Web et comment peut-on s’en
protéger ?
Les principaux risques sur le Web sont liés aux vols de données personnelles, à l’usurpation
d’identité, au hameçonnage et à d’autres malveillances en tout genre.
Thème 3 : Le Web • 53

4360maquette.indd 53 26/06/2019 10:32


On peut se protéger des risques sur le Web en respectant les règles suivantes :
–– utiliser des mots de passe de qualité ;
–– avoir des logiciels à jour : navigateur, antivirus, etc. ;
–– ne pas fournir des données trop personnelles ;
–– effectuer des sauvegardes régulières ;
–– ne pas cliquer sur des liens douteux ;
–– contrôler la diffusion d’informations personnelles ;
–– rester modéré dans ses réponses (forum, messagerie, réseaux sociaux) ;
–– ne pas relayer des canulars ;
–– n’ouvrir les pièces jointes d’un courriel que lorsque l’émetteur est connu.
+ Prolongement possible
–– Article : Dix règles de base, Agence nationale de la sécurité des systèmes d’information
(ANSSI), https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-
base/
–– Article : 10 règles de sécurité à suivre pour protéger votre famille sur Internet, Symantec
Corporation, https://fr.norton.com/Internetsecurity-kids-safety-stop-stressing-10-In-
ternet-safety-rules-to-help-keep-your-family-safe-online.html

EXERCICES

Pour vérifier ses acquis manuel p. 72

1 Vrai ou faux ?
a. Vrai
b. Faux (Le langage CSS permet de mettre en forme des pages Web.)
c. Vrai
d. Vrai
e. Faux (Il est possible de supprimer les traces laissées sur Internet.)

2 QCM
a. Le rôle du langage HTML est d’être interprété par un navigateur Web.
b. Les navigateurs permettent d’afficher des pages Web.
c. Pour réaliser un lien vers la page d’accueil de Wikipédia, on écrit : <a href=“http://wikipedia.
org”>Wikipédia</a>

3 Qui suis-je ?
a. HTML est l’abréviation de HyperText Markup Language.
b. Le langage HTML est un langage de balises.
c. Un fichier HTML est constitué de deux parties : head et body.
d. Un lien hypertexte permet d’atteindre une autre page du même site ou un autre site.

Pour s’entraîner manuel p. 72-73

4 Mise en forme d’un tableau


1. Combien de lignes seront affichées à l’écran avec le code HTML ci-contre ?
Une seule ligne sera affichée par la balise <tr>.

54 • Thème 3 : Le Web

4360maquette.indd 54 26/06/2019 10:32


2. Recopier et compléter le fichier HTML pour afficher le tableau entièrement.

1 <table>

2 <tr>

3 <td>Nom</td>

4 <td>Prénom</td>

5 <td>Performance</td>

6 </tr>

7 <tr>

8 <td>Martin</td>

9 <td>Louise</td>

10 <td>4,69 m</td>

11 </tr>

12 <tr>

13 <td>Rossi</td>

14 <td>Léa</td>

15 <td>4,83 m</td>

16 </tr>

17 </table>

5 Protocole HTTP
1. Quelle est l’adresse (URL) du site visité ?
L’adresse (URL) du site visité est : http://www.lemonde.fr
2. Quel est le système d’exploitation de son ordinateur personnel ?
Le système d’exploitation utilisé est Windows 10.
3. Quel est le nom du navigateur utilisé et sa version ?
Le navigateur utilisé est Firefox, version 65.

6 Étudier une page HTML/CSS simple


1. Quel est le titre de la page Web ?
Le titre de la page Web est « Géographie ».
2. Comment se nomme le fichier CSS qui gère la présentation de cette page ?
Le fichier CSS qui gère la présentation de cette page se nomme « style.css ».
3. Citer le nombre d’éléments de la liste des outils d’exploration.
La liste des outils d’exploration est composée de cinq éléments.
4. Quel est le nom du style qui permet de modifier la couleur de « Téléchargement » ?
Le nom du style qui permet de modifier la couleur de « Téléchargement » est « rouge-gras ».
5. Citer l’adresse de la cible du lien hypertexte.
L’adresse de la cible du lien hypertexte est http://earth.google.fr

Thème 3 : Le Web • 55

4360maquette.indd 55 26/06/2019 10:32


7 Gérer les cookies, la sécurité et la confidentialité d’un navigateur
1. Dans votre navigateur habituel, comment accède-t-on à cette boîte de dialogue ?
On accède à cette boîte de dialogue par la commande Effacer l’historique ou la combinaison des
touches Ctrl+Shift+Suppr.
2. Quelles options Carole doit-elle cocher ?
Carole doit cocher toutes les options.

8 Analyser et comparer deux moteurs de recherche


1. Quel est le moteur de recherche recommandé pour protéger ses données personnelles ?
Le moteur de recherche recommandé pour protéger ses données personnelles est Qwant.
2. Effectuer la même recherche que Nora. Les résultats sont-ils identiques ? Pourquoi ?
Les résultats ne sont pas identiques parce que chaque moteur de recherche a ses propres
algorithmes de classement en fonction de la popularité et la pertinence des sites. Le Web se
modifie tous les jours et de nouvelles pages apparaissent ainsi que de nouveaux liens com-
merciaux.
3. Indiquer le nombre de liens commerciaux proposés à côté des résultats de chaque
recherche.
Le nombre de liens commerciaux proposés à côté des résultats de recherche est de :
–– Google : 3
–– Bing : 4
–– Qwant : 2
4. Quel moteur de recherche propose le moins de publicité ?
Le moteur de recherche qui propose le moins de publicité est Qwant.

EXERCICE COMPLÉMENTAIRE

Antoine a créé un fichier HTML et une feuille de style associée qui regroupe ses résultats en
fonction des grands thèmes du programme de mathématiques.
1. Ouvrir le fichier Résultats mathématiques : lienmini.fr/3389-312.
2. Modifier le fichier HTML de manière à obtenir l’affichage au-dessus du tableau du titre
« Résultats de mathématiques » avec la balise h1.

1 <table width=“80%”>
2 <tr>
3 <th>Programmes de mathématiques</th>
4 <th>Validation</th>
5 <th>Moyenne</th>
6 </tr>
7 <tr>
8 <td>Probabilités et statistiques</td>
9 <td >Non</td>
10 <td>9</td>
11 </tr>
3

56 • Thème 3 : Le Web

4360maquette.indd 56 26/06/2019 10:32


12 <tr>
13 <td>Notations et raisonnement</td>
14 <td>Oui</td>
15 <td>13</td>
16 </tr>
17 <tr>
18 <td>Fonctions</td>
19 <td >Oui</td>
20 <td >13</td>
21 </tr>
22 </table>

3. Modifier dans la feuille de style la balise h1 pour la passer à 42 px.


1 /* Fonts from Google Fonts – more at https://fonts.google.com */
2 @import url(‘https://fonts.googleapis.com/css?family=Open+Sans:400,700’);
@import url(‘https://fonts.googleapis.com/
3
css?family=Merriweather:400,700’);
4
5 body {
6 background-color: white;
7 font-family: “Open Sans”, sans-serif;
8 padding: 5px 25px;
9 font-size: 18px;
10 margin: 0;
11 color: #444;
12 }
13
14 h1 {
15 font-family: “Merriweather”, serif;
16 font-size: 32px;
17 }
18

4. Ajouter dans la feuille de style le code CSS ci-dessous pour aligner à gauche les en-têtes
du tableau.
th {
text-align: left;
}
5. Écrire sous le tableau le code HTML pour ajouter un lien hypertexte qui s’ouvre dans une
nouvelle page du navigateur.
Source du lien : « Les programmes officiels »
Cible du lien : http://eduscol.education.fr/cid45766/mathematiques-au-lycee.html
6. Enregistrer la page HTML et tester son fonctionnement dans un navigateur.

Thème 3 : Le Web • 57

4360maquette.indd 57 26/06/2019 10:32


CORRIGÉS
2. Modifier le fichier HTML de manière à obtenir l’affichage au-dessus du tableau du titre
« Résultats de mathématiques » avec la balise h1.
5. Écrire sous le tableau le code HTML pour ajouter un lien hypertexte qui s’ouvre dans une
nouvelle page du navigateur.

1 <body>
2 <h1>Résultats de mathématiques </h1>
3 <table width=“80%”>
4 <tr>
5 <th>Programmes de mathématiques</th>
6 <th>Validation</th>
7 <th>Moyenne</th>
8 </tr>
9 <tr>
10 <td>Probabilités et statistiques</td>
11 <td>Non</td>
12 <td>9</td>
13 </tr>
14 <tr>
15 <td>Notations et raisonnement</td>
16 <td>Oui</td>
17 <td>13</td>
18 </tr>
19 <tr>
20 <td>Fonctions</td>
21 <td >Oui</td>
22 <td >13</td>
23 </tr>
24 </table>
25 <p>
26 <a href=“http://eduscol.education.fr/cid45766/mathematiques-au-lycee.
html”>Les programmes officiels</a>
27 </p>
28 </body>

3. Modifier dans la feuille de style la balise h1 pour la passer à 42 px.


4. Ajouter dans la feuille de style le code CSS ci-dessous pour aligner à gauche les en-têtes
du tableau.

1 /* Fonts from Google Fonts – more at https://fonts.google.com */


2 @import url(‘https://fonts.googleapis.com/css?family=Open+Sans:400,700’);
3

58 • Thème 3 : Le Web

4360maquette.indd 58 26/06/2019 10:32


@import url(‘https://fonts.googleapis.com/
3
css?family=Merriweather:400,700’);
4
5 body {
6 background-color: white;
7 font-family: “Open Sans”, sans-serif;
8 padding: 5px 25px;
9 font-size: 14px;
10 margin: 0;
11 color: #444;
12 }
13
14 h1 {
15 font-family: “Merriweather”, serif;
16 font-size: 42px;
17 }
18 th {
19 text-align: left;
20 }

6. Enregistrer la page HTML et tester son fonctionnement dans un navigateur.

LE NUMÉRIQUE ET VOUS

DÉBATS – Info ou intox : comment vérifier l’information


sur le Web ? manuel p. 74

1. Comment peut-on vérifier la véracité d’une information ou la fiabilité d’un site ?


Pour vérifier une information sur Internet, plusieurs règles doivent être suivies comme l’iden-
tification des sources : auteur, date, lieu, etc. Sans ces informations, il faut rester vigilant.
Le site du quotidien Le Monde propose une adresse pour vérifier la fiabilité des informations et
ainsi éviter les fakes news : https://www.lemonde.fr/verification/
2. Comment les fake news ont-elles envahi les réseaux sociaux ?
Les fausses informations ont envahi le Web ces dernières années en particulier sur les réseaux
sociaux. Le mécanisme de diffusion d’une nouvelle sur les réseaux sociaux est organisé en
«  cascades  ». Une cascade débute lorsqu’un utilisateur diffuse une information, vraie ou

Thème 3 : Le Web • 59

4360maquette.indd 59 26/06/2019 10:32


fausse. Cette information est ensuite reprise par d’autres utilisateurs dans un effet boule de
neige. Mais une même nouvelle peut faire l’objet de plusieurs cascades, lorsque différents
utilisateurs diffusent la même information ou rumeur de manière indépendante.
3. Comment l’État français a-t-il réagi ?
L’État français a réagi en publiant au Journal Officiel, le 23 décembre 2018, le texte de la « loi
anti-fake news » qui prévoit des mesures contre la manipulation de l’information et concerne
notamment les réseaux sociaux.
Cette loi prévoit trois dispositions contre la manipulation de l’information. D’abord, un élu ou
un citoyen peut saisir en urgence un juge dans les trois mois précédant une élection pour faire
cesser la diffusion d’une infox (traduction française de fake news). Le magistrat doit décider en
48 heures si cette information est « manifestement fausse et diffusée de manière délibérée,
massive et artificielle ». Les réseaux sociaux doivent aussi être plus transparents sur l’origine
des messages sponsorisés et dire qui a payé et le montant pour en booster la diffusion et la
propagation sur les pages des internautes. Enfin, le conseil supérieur de l’audiovisuel (CSA)
obtient le pouvoir de faire cesser la diffusion sur le territoire français d’une chaîne de télévision
étrangère soupçonnée de manipulation.
Le débat : Les informations qui circulent sur le Web sont-elles fiables ?

Oui, fiables Non, pas fiables


On peut penser que si les informations proviennent d’un Beaucoup de sites véhiculent de fausses informations de
site institutionnel, connu et qui cite ses sources (auteur, manière intentionnelle ou par négligence. Sans source,
date, lieu, personne à contacter, etc.), alors elles sont il faut rester vigilant.
fiables. Certains sites collaboratifs, malgré leur notoriété (Wiki-
Attention, même des informations institutionnelles pédia), peuvent comporter des informations complète-
peuvent comporter des erreurs ou des partis pris. ment erronées.
Attention aux réseaux sociaux qui transmettent beaucoup
de fake news.

+ Prolongement possible
Benoit Perrotte, «  Fake news  », Bruxelles veut élaborer un code de conduite, Les Échos,
https://www.lesechos.fr/2018/03/fake-news-bruxelles-veut-elaborer-un-code-de-
conduite-986408, 12/03/2018

MINI-PROJET – La révolution du Web manuel p. 74

+ Prolongement possible
Bruno Poellhuder, Du Web 1.0 au Web 2.0, https://cours.edulib.org/c4x/UMontreal/
PPA6015/asset/ITES1_Web1Web2_partie1.pdf
1. Réaliser une affiche présentant les différences entre les Web 1.0 et 2.0.
L’objectif est de comparer le Web 1.0 et le Web 2.0 en montrant les évolutions et surtout l’inte-
raction du Web 2.0.
Le Web 2.0 est simplement une évolution du Web 1.0. En effet, les utilisateurs du Web 1.0
étaient passifs, ils ne pouvaient que lire les articles et sans interaction. Ce Web est devenu
participatif notamment avec l’apparition des réseaux sociaux (tels que Facebook ou Twitter) où
les internautes interagissent instantanément entre eux.
Dès les années 2000, on assiste également à l’émergence de communautés, d’espaces colla-
boratifs. L’exemple type est l’encyclopédie en ligne Wikipédia. Ce sont des particuliers qui
génèrent du contenu, qui se corrigent entre eux et à l’aide de modérateurs. Par ailleurs, de
nombreux internautes se lancent dans l’écriture d’un blog personnel.

60 • Thème 3 : Le Web

4360maquette.indd 60 26/06/2019 10:32


+ Prolongement possible
Article : Christiane Waterschoot, Du Web 1.0 au Web 4.0, https://c-marketing.eu/du-Web-
1-0-au-Web-4-0/
2. Réaliser une page Web présentant quelques logiciels libres et les usages possibles en
classe.
L’élève doit concevoir une page HTML simple dans laquelle il présentera quelques logiciels
libres comme Firefox, Gimp ou NotePad++.
3. Modifier un article de votre choix sur Wikipédia, par exemple la ville de votre lycée.
Les pages de Wikipédia sont généralement modifiables par tous, même sans inscription pré-
alable, en cliquant sur un onglet situé en haut à droite de chaque page et portant la mention
« Modifier le code » ou « Modifier ».

EXPOSÉ – Le droit à l’oubli manuel p. 75

1. Comment vérifier si nos données personnelles sont diffusées publiquement sur Internet ?
Les données personnelles correspondent à toutes les informations liées à une personne phy-
sique identifiée ou identifiable : nom, prénom, adresse postale, adresse courriel, données de
localisation, etc.
Pour vérifier ses données, il est possible de faire une recherche sur Internet avec son nom et
son prénom pour voir quels sont les sites qui les mentionnent. Autre recherche, on peut exa-
miner dans l’onglet des préférences publicitaires de son compte Facebook les noms des entre-
prises qui utilisent nos données personnelles.
2. Quelles sont les principales actions à mettre en œuvre pour les supprimer ?
Pour effacer ses données personnelles en ligne, on peut demander leur suppression à n’im-
porte quel site (CNIL : https://www.cnil.fr/fr/le-droit-leffacement-supprimer-vos-donnees-en-
ligne).
Il est également conseillé de bien paramétrer son navigateur et d’effacer régulièrement ses
cookies et son historique de navigation.
3. Que pensez-vous de confier vos données personnelles ou professionnelles à des entre-
prises comme Apple, Google ou Microsoft ?
C’est un choix personnel qui appartient à chacun. Si on veut profiter des services performants
de ces géants du Web et de manière gratuite (recherche, drive, courriel, stockage, travail col-
laboratif…), c’est en quelque sorte le prix à payer. Dans le cas contraire, il faut s’orienter vers
l’utilisation de logiciels libres et exécuter ses recherches sur des moteurs comme Qwant.
Plan possible :
1. Rechercher les sites qui affichent des données personnelles.
2. Déterminer l’influence que peuvent avoir des données personnelles lorsqu’elles sont
visibles sur le Web.
3. Déterminer les procédures pour supprimer des données personnelles et avertir les sites
qui ne respectent pas les règles de protection de données.

MÉTIER – Développeur/développeuse Web manuel p. 75

1. Dans quels secteurs d’activités trouve-t-on des développeurs Web ?


Le secteur de l’informatique n’a pas de limite et le développement Web est en perpétuelle
évolution. On trouve des développeurs Web principalement dans les secteurs de l’information
et de la communication.

Thème 3 : Le Web • 61

4360maquette.indd 61 26/06/2019 10:32


2. Quelles compétences faut-il maîtriser pour être développeur Web ?
Le développeur Web doit avant tout posséder de bonnes compétences en ce qui concerne les
langages de programmation du Web : PHP, JavaScript, SQL, ASP, Ruby, etc. Cette connaissance
est indispensable pour identifier la meilleure solution technique pour chaque projet et pour
développer le site. La maîtrise des CMS (Content Management System) et des framework est
aussi incontournable. Il faut être très rigoureux pour éviter les erreurs techniques et être
capable d’exercer son métier en autonomie.
3. Quelles sont les études qu’il faut suivre pour devenir développeur Web ?
Pour devenir développeur Web, il faut :
–– un BTS Services informatiques aux organisations ;
–– un DUT Informatique ;
–– une licence professionnelle Métiers de l’informatique ;
–– un master ;
–– une école d’ingénieur spécialisée Programmation.

62 • Thème 3 : Le Web

4360maquette.indd 62 26/06/2019 10:32


Localisation, cartographie
THÈME
4 et mobilité
La cartographie et la connaissance des territoires sont depuis très longtemps indispensables
aux êtres humains dans leur vie quotidienne. Avec l’avènement de la localisation par satellite
et des objets connectés, la localisation et les outils de cartographie numériques sont devenus
accessibles à tous. Une énorme quantité de données de localisation est ainsi recueillie, traitée
et analysée chaque jour sans que nous en ayons toujours conscience.

Les objectifs visés


Ce thème permet de comprendre le principe de la géolocalisation par satellite, d’aborder les
différentes fonctionnalités des outils de cartographie : repérage, création de cartes en super-
posant des couches d’informations, changement d’échelle, calculs d’itinéraires, et de s’inter-
roger sur les conséquences de l’utilisation des données de localisation sur la vie quotidienne.
Remarque : les notions d’échelle sur une carte et de repérage sur la terre ont déjà été abordées au
collège en cycle 4.

Extrait programmes de Cycle 4 – Mathématiques*


Thème : Grandeurs et mesures
Exemples de situations, d’activités
Connaissances et compétences associées
et de ressources pour l’élève
Comprendre l’effet d’un déplacement, d’un Utiliser un rapport de réduction ou d’agrandissement
agrandissement ou d’une réduction sur les longueurs, (architecture, maquettes), l’échelle d’une carte.
les aires, les volumes ou les angles. Utiliser un système d’information géographique
– Notion de dimension et rapport avec les unités (cadastre, Géoportail, etc.) pour déterminer une
de mesure (m, m2, m3). mesure de longueur ou d’aire ; comparer à une mesure
faite directement à l’écran.

Thème : Espace et géométrie


Exemples de situations, d’activités
Connaissances et compétences associées
et de ressources pour l’élève
(Se) repérer sur une droite graduée, dans le plan muni Repérer une position sur carte à partir de ses
d’un repère orthogonal, dans un parallélépipède coordonnées géographiques.
rectangle ou sur une sphère. Mettre en relation diverses représentations de solides
– Abscisse, ordonnée, altitude. (par exemple, vue en perspective, vue de face, vue de
– Latitude, longitude. dessus, vue en coupe) ou de situations spatiales (par
exemple schémas, croquis, maquettes, patrons, figures
Utiliser, produire et mettre en relation des géométriques).
représentations de solides et de situations spatiales.
Utiliser un logiciel de géométrie pour visualiser des
Développer sa vision de l’espace. solides et leurs sections planes afin de développer la
vision dans l’espace. Faire le lien avec les courbes de
niveau sur une carte.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

Thème 4 : Localisation, cartographie et mobilité • 63

4360maquette.indd 63 26/06/2019 10:32


Ce que dit le programme*

• Introduction
La cartographie est essentielle pour beaucoup d’activités : agriculture, urbanisme, transports,
loisirs, etc. Elle a été révolutionnée par l’arrivée des cartes numériques accessibles depuis les
ordinateurs, tablettes et téléphones, bien plus souples à l’usage que les cartes papier. Les
cartes numériques rassemblent toutes les échelles et permettent de montrer différents
aspects de la région visualisée sur une seule carte. Les algorithmes de recherche permettent
de retrouver sur la carte les endroits en donnant simplement leur nom, et de calculer des iti-
néraires entre points selon des modes de transports variés.

• Repères historiques  3 ACTIVITÉ 1 , manuel p. 80-81


Les cartes ont été systématiquement numérisées à la fin du xxe siècle.
Le principal instrument de localisation, GPS (Global Positioning System), a été conçu par l’armée
américaine dans les années soixante. Le premier satellite GPS fut lancé en 1978. Il y en a
actuellement une trentaine, de sorte qu’à tout moment quatre à six satellites au moins sont
visibles depuis tout point de la Terre. Couplé aux cartes numériques, le système GPS permet
de se situer. Il n’est pas toujours efficace en ville, et peut être complété par d’autres moyens
de localisation comme la détection de bornes Wifi proches. D’autres systèmes plus précis, dont
Galileo, sont en cours de déploiement.

• Les données et l’information


Les informations des cartes numériques proviennent de nombreuses sources : services géo-
graphiques des États, photos prises par des satellites, avions ou voitures, données fournies
par les utilisateurs, etc. Ces informations sont de natures diverses : topographiques, géolo-
giques, photographiques, liées aux transports, à l’activité industrielle ou touristique, etc. Des
projets collaboratifs comme OpenStreetMap permettent à chaque utilisateur d’ajouter des
informations à une carte en libre accès, qui deviennent alors visibles par tous les utilisateurs.
Un satellite GPS contient une horloge atomique mesurant le temps à une très grande précision
et envoyant régulièrement des messages contenant cette heure. Chaque message se propa-
geant à la vitesse de la lumière, le récepteur peut calculer sa distance au satellite. On peut en
déduire sa position en suivant plusieurs satellites, ce que fait automatiquement le récepteur
GPS.

• Les algorithmes et les programmes


Les algorithmes cartographiques concernent principalement l’affichage sélectif d’informations
variées et le calcul d’itinéraires. L’affichage est paramétré par les informations à montrer, que
l’on peut choisir par simples clics. Une difficulté est liée au mélange d’informations de types
différents lors des changements d’échelle  : les graphismes peuvent être très différents et
beaucoup d’informations doivent être supprimées pour les grandes échelles, mais une route
doit être représentée avec à peu près la même largeur, quelle que soit l’échelle.
Les récepteurs GPS fournissent la localisation sous une forme normalisée facilement déco-
dable, par exemple selon le protocole NMEA 0183 (National Marine Electronics Association), ou
directement dans les métadonnées EXIF d’une photo. La localisation et les cartes se couplent
dans le suivi permanent de la position sur la carte ou sur un itinéraire précalculé.

* Bulletin officiel spécial, no 1, 22 janvier 2019.

64 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 64 26/06/2019 10:32


• Les machines
Les machines utilisées pour la cartographie sont surtout les ordinateurs, tablettes et télé-
phones classiques équipés d’une application ad hoc. Les récepteurs GPS spécialisés restent
importants pour la navigation maritime ou aérienne, mais ceux pour la randonnée pédestre
sont en voie de disparition, supplantés par les téléphones.
L’heure fournie par le GPS sert aussi de base pour la synchronisation précise des horloges
internes des ordinateurs connectés à internet, ce qui est très important pour tous les échanges
d’informations.

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 98-99


Les cartes numériques, accessibles depuis un téléphone, remplacent progressivement les
cartes sur papier. Leurs interfaces permettent d’accéder commodément à de nombreux types
d’informations. Couplé aux algorithmes de calculs d’itinéraires, le GPS est utilisé systémati-
quement pour les transports, l’agriculture, la randonnée, la navigation à voile, etc.
Le maintien à jour des cartes numériques est un problème difficile qui demande beaucoup de
ressources au plan mondial. Les erreurs dans les cartes, inévitables à cause de l’énorme
quantité d’informations à collecter, peuvent avoir des conséquences dramatiques.
Par ailleurs, de nombreuses applications ont accès à la localisation dans un téléphone, ce qui
leur permet d’envoyer des publicités non désirées, de suivre vos itinéraires, ou de localiser une
personne. Enfin, le GPS n’est pas toujours sûr, car facile à brouiller à l’aide d’appareils simples.

Contenus Capacités attendues

GPS, Galileo Décrire le principe de fonctionnement de la géolocalisation. 3 ACTIVITÉ 2 , manuel p. 82

Identifier les différentes couches d’information de Geoportail pour extraire différents types
Cartes numériques de données.
Contribuer à OpenStreetMap de façon collaborative. 3 ACTIVITÉ 3 , manuel p. 84

Protocole NMEA Décoder une trame NMEA pour trouver des coordonnées
0183 géographiques. 3 ACTIVITÉ 4 , manuel p. 86

Utiliser un logiciel pour calculer un itinéraire. Représenter


Calculs d’itinéraires
un calcul d’itinéraire comme un problème sur un graphe. 3 ACTIVITÉ 5 , manuel p. 88

Régler les paramètres de confidentialité d’un téléphone


Confidentialité
pour partager ou non sa position. 3 ACTIVITÉ 2 , manuel p. 82

Exemples d’activités
–– Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par
exemple, sur Geoportail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.
–– Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des
routes ou de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.
–– Calculer un itinéraire routier entre deux points à partir d’une carte numérique.
–– Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation.
–– Extraire la géolocalisation des métadonnées d’une photo.
–– Situer sur une carte numérique la position récupérée.
–– Consulter et gérer son historique de géolocalisation.

Thème 4 : Localisation, cartographie et mobilité • 65

4360maquette.indd 65 26/06/2019 10:32


Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Qu’apprend-t-on de la géomatique ?


https://pixees.fr/marier-geographie-et‑informatique/

Sitographie
• Décodeur de trame NMEA : http://freenmea.net/decoder
• Quel est le principe de fonctionnement du GPS  ? https://couleur-science.eu/?d=97791a--
quel-est-le-principe-de-fonctionnement-du-gps
• Géolocalisation indoor  : comment ça marche  ? https://www.journaldunet.com/ebusiness/
internet-mobile/1133686-geolocalisation-indoor-comment-ca-marche/
• TP8 de cartographie sous Python  : https://fxjollois.github.io/cours-2017-2018/analyse-
donnees-massives/analyse-donnees-massives-tp8.html

Bibliographie
• Guide pratique du GPS, Paul Correia, éd. Eyrolles, 2012.

Ressources numériques intégrées au manuel

Vidéo interactive Géolocalisation, comment s’y retrouver ? p. 77

Pour tester ses connaissances, p. 79


QCM interactifs
Pour vérifier ses acquis, p. 94

Vidéo Repères historiques Découvrons l’histoire de la localisation, p. 81

Le fonctionnement de Galileo, p. 82


Vidéos Notions-clés
Cartopartie : une carte avant et après, p. 84

L’Essentiel en audio Je retiens par le texte, p. 92

Schéma-bilan animé Géolocalisation, p. 93

Vidéos Exposés Qu’est-ce qu’une voiture autonome ? p. 98

Vidéos Métiers Découvrons le métier de géomaticien, p. 99

Activité 4, doc. 4, p. 87


Fichiers Python
Exercices 9, 10, 12 et 13, p. 96-97

66 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 66 27/06/2019 09:19


Ressources spécifiques au thème
–– Géoportail : https://www.geoportail.gouv.fr/
–– OpenStreetMap : https://www.openstreetmap.fr/

• La bibliothèque Folium
Folium est une bibliothèque Python qui permet de visualiser des données sur une carte. L’uti-
lisation est simple et basée sur le format json. Son utilisation est aisée avec Jupyter notebook
car le navigateur gère nativement le JavaScript. Jupyter est inclus dans Anaconda et EduPy-
thon.

Dans l’exemple suivant, les informations sont renseignées au format json (mot-clé/valeur). Les
coordonnées GPS de Paris sont (48.8534, 2.3488). Les mots-clés (optionnels) « tile » et « zoom_
start » donnent respectivement le style et le niveau de zoom sur la carte. Les lignes 5 et 6
permettent d’ajouter des tracés sur la carte, ce qui peut permettre de réaliser des exercices
où on visualise sur une carte le parcours d’un satellite ou d’un véhicule. De multiples options
sont disponibles.
Quickstart, https://python-visualization.github.io/folium/quickstart.html
1 import folium
2 m = folium.Map(location=[48.8534, 2.3488],
3 tiles=‘Stamen Toner’,
3

Thème 4 : Localisation, cartographie et mobilité • 67

4360maquette.indd 67 26/06/2019 10:32


4 zoom_start=10)
5 points = [(48.8,2.3),(48.7,2.3),(48.8,2.2)]
6 folium.PolyLine(points).add_to(m)
7 m

POUR COMMENCER manuel p. 76-77

Répondez au quiz intégré à la vidéo.


1. Quelles sont les informations reçues par le récepteur GPS ?
L’heure d’émission du signal et la position du satellite.

2. Comment estime-t-on la distance entre l’émetteur et le satellite ?


C’est la durée du trajet du signal multipliée par la vitesse de propagation de l’onde.

3. Combien de satellites sont nécessaires pour repérer une position ?


4 satellites.

4. Quelle est la nationalité du système GPS ?


Américaine.

5. Quelles données sont rassemblées sur OpenStreetMap ?


Des données topographiques, industrielles, touristiques et même fournies par les utilisateurs.

POUR TESTER SES CONNAISSANCES manuel p. 78-79

1. Échelles
1.c. Une échelle est le rapport entre la taille sur la carte et la taille réelle.
2.a. À l’échelle 1/25 000, 1 cm sur la carte représente 250 m.
3.b. L’échelle de la carte est de 1/500 000.

2. Se repérer sur la Terre


1.b. Le premier nombre sert à repérer la latitude.
2.c. L’équateur est une ligne imaginaire qui sépare l’hémisphère nord et l’hémisphère sud.
3.a. Londres se situe dans l’hémisphère nord.

3. Système GPS
1.a. Le GPS nous localise grâce à des satellites.
2.b. Le sigle GPS veut dire Global Positioning System.
3.a. Le GPS est le système de géolocalisation américain.

4. Confidentialité des données de localisation


1.b. La localisation de mon téléphone est une donnée personnelle.
2.c. La localisation de mon téléphone peut être utilisée par d’autres applications.
3.a. Si mon smartphone est hors connexion, le GPS peut fonctionner normalement.

68 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 68 26/06/2019 10:32


ACTIVITÉ 1

Repères historiques manuel p. 80-81

1. Combien de temps a été nécessaire au déploiement des systèmes de positionnement


américain et européen et comment l’expliquer ?
Les Américains ont mis 22 ans et les Européens 9 ans pour déployer leur système de position-
nement respectif. Ceci s’explique par le fait que les Européens ont disposé d’une technologie
plus mature alors que les Américains sont partis de zéro. Le marché des satellites est aussi
beaucoup plus développé aujourd’hui que dans les années 1970/80.

2. Qu’est-ce qui a changé entre les premières cartes sur le Web et celles d’aujourd’hui ?
Les premières cartes étaient statiques alors qu’elles sont aujourd’hui dynamiques. On peut
entre autres zoomer dessus et elles intègrent des visites virtuelles.

3. Citer des différences entre un système GPS et un système de positionnement en intérieur.


Le GPS utilise des satellites, pas le positionnement en intérieur qui peut reposer sur des
bornes Wifi par exemple. Ce dernier peut être plus précis que le GPS et surtout est utilisable
dans des endroits fermés où l’on ne peut pas capter le GPS.

ACTIVITÉ 2

CAPACITÉS ATTENDUES : Décrire le fonctionnement de la géolocalisation – Régler les para-


mètres de confidentialité d’un téléphone

Le fonctionnement de la géolocalisation manuel p. 82-83

PRÉSENTATION DES DOCUMENTS


DOC 1. Repérage de la position d’un récepteur
Ce document résume les étapes du fonctionnement de la géolocalisation par satellites :
–– Étape 1 : Les satellites (au minimum 3) envoient un signal au récepteur GPS.
–– Étape 2 : Le GPS calcule la distance qui le sépare des satellites.
–– Étape 3 : La position du GPS est à l’intersection de trois sphères centrées autour des satel-
lites. On parle de trilatération. Le quatrième satellite permet la vérification de l’heure.

DOC 2. Estimation de la distance récepteur-satellite


La distance entre le récepteur et le satellite est calculée grâce au temps de trajet du signal. Le
récepteur compare l’heure d’envoi du message (donnée dans le signal envoyé par le satellite)
et l’heure de réception. Ceci lui donne la durée du trajet. Le signal se déplace à la vitesse de la
lumière comme toutes les ondes électromagnétiques, c’est-à-dire environ 300 000 km/s. La
distance est le produit de la vitesse et de la durée du trajet.

DOC 3. Réglages de confidentialité du téléphone


Ces captures d’écran de smartphone montrent d’une part le réglage du partage de position et
d’autre part une publicité ciblée en fonction de la localisation. L’objectif est d’aider les élèves
à prendre conscience que de nombreuses applications utilisent les données de localisation à
des fins souvent commerciales et à les encourager à effectuer correctement les réglages de
confidentialité.

Thème 4 : Localisation, cartographie et mobilité • 69

4360maquette.indd 69 26/06/2019 10:32


CORRIGÉS
1. DOC 1. Pourquoi a-t-on besoin de trois satellites au minimum pour localiser un appareil ?
À quoi sert le quatrième satellite habituellement utilisé ?
Trois satellites donnent trois sphères dont l’intersection correspond à un seul point à la surface
de la terre.
Le quatrième satellite permet de régler l’horloge du récepteur. En effet, pour que le calcul de
la distance soit correct, la précision de l’horloge doit être celle d’une horloge atomique.
2. DOC 2. Vérifier par un calcul la valeur de la distance notée sur le schéma.
La durée de parcours du signal de 12 h 36 min 28 s 12 à 12 h 36 min 28 s 19 est de 7 centièmes
de seconde. Distance = durée × vitesse = 0,07 × 300 000 = 21 000 km.
3. DOC 3. Que pensez-vous des réglages de localisation du smartphone ? Pourquoi l’utili-
sateur a-t-il désactivé certaines applications ?
Il est possible de régler le partage de localisation application par application. Sur la capture
d’écran de smartphone fournie, les applications Appareil photo et Mes amis sont géolocalisées
tandis que l’application Météo ne l’est pas.
L’utilisateur peut décider de partager sa localisation pour pouvoir utiliser des applications de
cartographie ou pour situer les photos prises. En revanche, il peut restreindre l’utilisation de
ses données aux applications susceptibles de les utiliser à des fins commerciales.
4. CONCLUSION. Comment fonctionne la géolocalisation par satellite ?
Les satellites envoient des signaux indiquant leur position et l’heure au récepteur.
Le quatrième satellite permet la synchronisation de l’horloge du récepteur. La durée du par-
cours de chaque signal est alors calculée en faisant la différence entre l’heure d’envoi et l’heure
d’arrivée. Ces durées permettent d’estimer les distances séparant le récepteur et les satel-
lites. La position du récepteur est alors calculée. Elle se situe à l’intersection de trois sphères.

ACTIVITÉ 3

CAPACITÉS ATTENDUES  : Identifier les différentes couches d’informations de Géoportail –


Contribuer à OpenStreetMap

Les plateformes de cartographie manuel p. 84-85

PRÉSENTATION DES DOCUMENTS


DOC 1. OpenStreetMap
Ce document présente la plateforme internationale de cartographie OpenStreetMap. Il insiste
sur l’aspect collaboratif de ce projet : les données ouvertes d’OpenStreetMap sont améliorées
et complétées chaque jour par des contributeurs bénévoles dans le monde. Les contributions
peuvent avoir une dimension citoyenne comme dans le cas des repérages des accès handica-
pés. On pourra prolonger la découverte d’OpenStreetMap dans le cadre du mini-projet p. 99.
DOC 2. Géoportail
Ce document présente le site français de cartographie Géoportail. Ce site est libre et collabo-
ratif. Il propose de nombreux services et de multiples couches de données.
DOC 3. Les différentes couches d’informations de Géoportail
Les captures d’écran de Géoportail illustrent les différentes fonctionnalités des applications
de cartographie. Celles-ci permettent l’affichage sélectif d’informations variées (les « couches
d’informations »). Ici, on superpose la couche d’informations représentant les routes et celle

70 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 70 26/06/2019 10:32


indiquant les écoles dans une photographie aérienne. La troisième carte montre l’impact du
changement d’échelle sur les graphismes. On constate cependant que les routes sont repré-
sentées avec à peu près la même largeur, quelle que soit l’échelle.

CORRIGÉS
1. DOC 1. Qui peut contribuer à OpenStreetMap ? En quoi la cartographie collaborative est-
elle une action citoyenne ?
Tout le monde peut participer. La communauté OpenStreetMap compte plus d’un million de
contributrices et de contributeurs du monde entier. La plupart des membres sont bénévoles,
mais des entreprises participent également : la contribution est ouverte à tous.
Il est possible de cartographier des zones dans un but citoyen afin de partager des informations
avec tous, par exemple, en repérant les accès handicapés, en cartographiant des zones dévas-
tées par une catastrophe naturelle ou en repérant les zones cyclables.

2. DOC 2. Comment, par qui et dans quel but peut être utilisé le portail national Géoportail ?
Tout le monde peut utiliser les ressources de Géoportail pour un usage privé (recherche d’in-
formations, croisement de données), un usage grand public (comme offrir l’accès aux res-
sources de Géoportail par le biais de son site Internet) et un usage professionnel (comme
intégrer les ressources en ligne dans une application).

3. DOC 3. Sur la seconde carte, que représentent les points bleus ? À quelle couche de don-
nées correspondent les lignes orange et rouges ?
Les points bleus représentent les écoles. Les lignes orange et rouges correspondent à la
couche de données représentant les routes.

4. DOC 3. Quelles différences observez-vous entre la 2e et la 3e carte ?


Les échelles sont différentes. Le changement d’échelle modifie l’aspect de certains éléments
comme les écoles. En revanche, les routes sont peu modifiées. La largeur des routes n’est pas
représentée à l’échelle.

5. CONCLUSION. Comment peut-on modifier les informations présentées sur les cartes
fournies par ces deux plateformes de cartographie ?
Il est possible de choisir différentes couches de données présentant des informations diffé-
rentes. Il est également possible de modifier l’échelle.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Décoder une trame NMEA

Trame NMEA manuel p. 86-87

PRÉSENTATION DES DOCUMENTS


DOC 1. La structure d’une trame NMEA produite par un GPS
Le tableau permet d’expliquer à l’aide d’un exemple comment est structurée une trame NMEA.
La trame présentée ici correspond à la norme NMEA 0183. La norme NMEA 0183 est une spé-
cification pour la communication entre équipements marins. La National Marine Electronics
Association (NMEA) est une association américaine de fabricants d’appareils électroniques
maritimes.

Thème 4 : Localisation, cartographie et mobilité • 71

4360maquette.indd 71 26/06/2019 10:32


DOC 2. L’enregistrement d’une trame NMEA
Il est possible de visualiser simplement une trame NMEA sur un smartphone grâce à une
application qui produit un fichier texte constitué de trames NMEA.
+ Prolongement possible
On pourra faire travailler les élèves sur des trames enregistrées préalablement par le
professeur ou leurs camarades.
DOC 3. Algorithme de traitement d’une trame NMEA
L’algorithme présenté permet le décodage d’une trame NMEA. Associé au programme Python
proposé en document 4, il permet de constituer un programme de décodage complet d’une trame.
DOC 4. Couper un texte en Python
Pour extraire les champs d’une trame, il est nécessaire de couper le texte de la trame au niveau
du séparateur. C’est ce que fait la fonction split.

CORRIGÉS
1. DOC 1 ET 2. Donner la latitude, la longitude et l’heure sur la première trame NMEA du
doc. 2.
Latitude : 38°23.2324 – Longitude : 001°01.5525’ Ouest – Heure : 19h26’57’’
+ Prolongement possible
Tout point sur le globe terrestre peut être localisé à l’aide de sa latitude et de sa longitude.
La latitude correspond au parallèle sur lequel le point est placé. Sa mesure est l’angle
formé entre le parallèle 0 passant par l’équateur et le parallèle passant par le point.
Les latitudes sont notées de – 90° à 90°. De – 90° à 0°, elles correspondent à des points
situés dans l’hémisphère sud. Les latitudes positives sont situées dans l’hémisphère nord.
La longitude correspond au méridien sur lequel le point est placé. Sa mesure est l’angle
formé entre le méridien de référence, appelé méridien de Greenwich, et le méridien pas-
sant par le point. Les longitudes sont notées de – 180° à 180°. Les longitudes négatives
sont situées à l’ouest de Greenwich, les positives à l’est.
Par convention, quel que soit le système de notation, la latitude est en premier et la lon-
gitude en second.

Source : Djexplo, Latitude and Longitude of the Earth, Wikipédia,


https://commons.wikimedia.org/w/index.php?curid=15351129

72 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 72 26/06/2019 10:32


2. DOC 3 ET 4. Comment programmer l’étape « Vérifier qu’il s’agit d’une trame de GPS » ?
À quelle étape de l’algorithme du doc. 3 fait-on intervenir un programme qui utilise l’instruc-
tion split ?
On ajoute au programme du document 4, les lignes 6 et 7 :
1 Trame=“$GPGGA,012241.000,2135.3214,N,00740.9373,E,1,04,3.2,200.2,M,,,,0000*32”
2 Champs=Trame.split(“,”)
3 print(Champs[0])
4 print(Champs[l])
5 print(Champs[2])
6 if Champs[0]==“$GPGGA”:
7 print(“C’est une trame NMEA”)

L’instruction split du programme a son équivalent dans l’étape 2 de l’algorithme (extraire


champs).
3. DOC 4. Comment récupérer la latitude, la longitude et l’altitude d’une trame NMEA à
l’aide d’un programme en Python ?
Dans le programme ci-dessous, les lignes 3 et 4 donnent la latitude, les lignes 5 et 6 la longi-
tude, la ligne 7 donne l’altitude.
1 Trame=“$GPGGA,012241.000,2135.3214,N,00740.9373,E,1,04,3.2,200.2,M,,,,0000*32”
2 Champs=Trame.split(“,”)
3 print(Champs[2])
4 print(Champs[3])
5 print(Champs[4])
6 print(Champs[5])
7 print(Champs[9])

4. CONCLUSION. Quelles sont les informations présentes dans une trame NMEA ? Comment
peut-on les extraire ?
Une trame NMEA contient l’heure d’envoi d’un message ainsi que les coordonnées du récep-
teur et d’autres informations comme la précision, le nombre de satellites utilisés, l’altitude,
etc. Pour les extraire, il faut utiliser un programme qui découpe la chaîne de caractères au
niveau des virgules, puis qui affiche les champs voulus.

ACTIVITÉ 5

CAPACITÉS ATTENDUES  : Utiliser un logiciel pour calculer un itinéraire – Représenter un


calcul d’itinéraire

Calculs d’itinéraires manuel p. 88-89

PRÉSENTATION DES DOCUMENTS


DOC 1. Les applications de cartographie
Ces deux captures d’écran permettent la comparaison de deux itinéraires obtenus avec deux
applications de cartographie ne prenant pas les mêmes paramètres en compte et ayant deux
réglages différents.

Thème 4 : Localisation, cartographie et mobilité • 73

4360maquette.indd 73 26/06/2019 10:32


DOC 2. Graphe d’un réseau routier
Ce schéma illustre la représentation d’un calcul d’itinéraire sous la forme d’un graphe. Les
temps de trajet sont notés sur les arêtes. On pourra comparer avec les élèves les deux repré-
sentations (carte et graphe).
DOC 3. Algorithme pour déterminer un itinéraire
Il s’agit ici d’un algorithme de recherche d’itinéraire. Cet algorithme ne permet pas le calcul
de l’itinéraire le plus court. Pour un algorithme efficace de recherche de l’itinéraire le plus
court (Dijkstra), on pourra faire référence à la vidéo d’introduction du chapitre sans nécessai-
rement étudier en détail cet algorithme.
+ Prolongement possible
En théorie, l’algorithme de Dijkstra sert à résoudre le problème du plus court chemin. Il
permet, par exemple, de déterminer un plus court chemin pour se rendre d’une ville à une
autre en connaissant le réseau routier d’une région. Il calcule les plus courts chemins à
partir d’une source dans un graphe orienté pondéré par des réels positifs. On peut aussi
l’utiliser pour calculer un plus court chemin entre un sommet de départ et un sommet
d’arrivée. L’algorithme a été publié en 1959. Il porte le nom de son inventeur, l’informati-
cien néerlandais Edsger Dijkstra.

CORRIGÉS
1. DOC 1. Pourquoi les deux applications proposent-elles des itinéraires différents ? Quels
sont selon vous les critères retenus dans chaque cas pour déterminer le meilleur itinéraire ?
Les réglages ne sont pas les mêmes. Les informations prises en compte peuvent aussi être
différentes. Le premier itinéraire est le plus court en kilomètres. Le second itinéraire est le
plus court en temps en prenant en compte les embouteillages.
2. DOC 2. Quel est le temps de parcours de Montpellier à Lyon en passant par Clermont-
Ferrand ? en passant par Saint-Étienne ? en passant par Avignon et Valence ? Quel est le
meilleur parcours ?
De Montpellier à Lyon en passant par Clermont-Ferrand : 196 + 102 = 298 ce qui donne 4 h
58 min.
De Montpellier à Lyon en passant par Saint-Étienne : 188 + 54 = 242 ce qui donne 4 h 02 min.
De Montpellier à Lyon en passant par Avignon et Valence : 71 + 77 + 68 = 216 ce qui donne 3 h
36 min.
Le trajet le plus court passe donc par Avignon et Valence.
3. DOC 3. Appliquer l’algorithme de recherche d’itinéraire dans le graphe du doc. 2 de Mont-
pellier à Lyon, puis de Lyon à Montpellier. Cet algorithme donne-t-il l’itinéraire le plus
court ? Pourquoi ?
L’algorithme indique  : Montpellier–Avignon–Valence–Lyon dans un sens et Lyon–Saint-
Étienne–Montpellier dans l’autre sens.
Cet algorithme ne donne pas forcément l’itinéraire le plus court car il ne prend pas en compte
la somme totale des trajets mais seulement le trajet suivant le plus court. Il faudrait un algo-
rithme plus sophistiqué pour calculer l’itinéraire le plus court.
+ Prolongement possible
On pourra faire référence à la vidéo d’entrée de thème qui présente simplement le principe
de l’algorithme de Dijkstra.

74 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 74 26/06/2019 10:32


4. CONCLUSION. En quoi les algorithmes et le traitement de l’information permettent-ils
de trouver le meilleur itinéraire ?
Les applications de cartographie traitent de nombreuses données préenregistrées ou fournies
par les utilisateurs. Ces données permettent une modélisation des problèmes de calculs d’iti-
néraires (de type graphe). Des algorithmes sont ensuite appliqués à ces modèles afin de cal-
culer les chemins optimums suivant des critères entrées par l’utilisateur : plus court en temps,
en km, plus économique, plus écologique (co-voiturage…).

EXERCICES

Pour vérifier ses acquis manuel p. 94

1 Vrai ou faux ?
a. Vrai
b. Faux (Il s’agit du système de géolocalisation européen.)
c. Vrai
d. Faux (C’est un portail public.)
e. Faux (Tout le monde peut contribuer.)
f. Faux (Cela dépend des préférences de l’utilisateur.)

2 QCM
a. Le GPS a été développé par les États-Unis.
b. La distance entre le récepteur GPS et le satellite est calculée grâce aux heures d’arrivée et
d’envoi du signal.
c. Une trame NMEA est un message de 82 caractères au plus.
d. Les itinéraires proposés par un GPS sont calculés grâce à des algorithmes.

3 Qui suis-je ?
a. Les systèmes GPS et Galileo permettent la géolocalisation par satellite d’un récepteur.
b. Le calcul des coordonnées d’un récepteur grâce aux distances qui le séparent de trois satel-
lites est appelé la trilatération.
c. Une trame est constituée de champs séparés entre eux par des virgules et donnant les
valeurs de différentes données.

Pour s’entraîner manuel p. 94-95

4 Étapes de la géolocalisation
• Remettre les étapes de la géolocalisation dans l’ordre.
E/ Envoi d’un signal par les satellites.
B/ Réception des signaux par le GPS.
A/ Calcul des distances séparant le récepteur et les satellites.
D/ Calcul des coordonnées du récepteur par trilatération.
C/ Écriture de la trame NMEA.

5 Décodage d’une trame NMEA


1. Par quel caractère sont séparés les champs de la trame ?
Par le caractère « , ».

Thème 4 : Localisation, cartographie et mobilité • 75

4360maquette.indd 75 26/06/2019 10:32


2. L’heure d’envoi du message par le satellite est codée dans le deuxième champ. Combien
de temps l’onde envoyée par le satellite a-t-elle mis pour parvenir au récepteur ?
De 10 h 18 min 37,094 s à 10 h 18 min 37,020 s, il s’est écoulé 0,074 seconde.
3. L’onde se déplace à la vitesse de la lumière soit 300 000 km/s. Calculer la distance entre
le récepteur GPS et le satellite.
0,074 × 300 000 = 22 200 km.
4. La latitude est codée dans les troisième et quatrième champs et la longitude dans les
cinquième et sixième champs. Déterminer les coordonnées du GPS.
Latitude : 48°46,1222’ Nord et longitude 2°7,6691’ Est.
+ Prolongement possible
Il est possible de demander une conversion de minutes en secondes aux élèves : 46,1222
minutes donnent 46 minutes et 0,1222 × 60 = 7,33 secondes.
La latitude est donc : 48°46’7,33” Nord.
De même, la longitude est de : 2°7’40,146” Est

6 Graphe et calcul d’itinéraire


1. Représenter par un graphe les positions relatives de ces villes. Une arête représente une
route directe. On notera la longueur et le temps du trajet entre les villes sur les arêtes.

Lonay 35
,
 km 41  km
3
5  h m ,
1 in
82 km,
Genève Montreux
74 1 h 35 min
 k ,
1 h m, 6  km min
8 3 
 2
Les Gets 1 h

2. Quel est le trajet le plus rapide entre Lonay et Les Gets ?


Le trajet Lonay–Genève–Les Gets dure 2 heures et est plus rapide que celui passant par Mon-
treux qui dure 2 h 04 min.
3. Quel est le trajet le plus court entre Lonay et Les Gets ?
Le trajet Lonay–Montreux–Les Gets fait 121 km et est plus court que celui passant par Genève
qui fait 127 km.

7 Réglages de localisation sur téléphone


1. Dans chaque cas du tableau ci-contre, préciser si la localisation du téléphone est possible
ou non.
Dans les cas 1, 2 et 3, la localisation est possible : grâce au GPS ou au repérage des bornes
Wifi auxquelles l’appareil se connecte. Dans le cas 4, elle n’est a priori pas possible.
2. Suffit-il de désactiver le GPS pour éviter la localisation ?
Non, car les bornes Wifi donnent des informations sur la localisation de l’appareil.
3. Dans quels cas, l’activation de la recherche Wifi permet-elle une localisation impossible
par GPS ?
Par exemple, à l’intérieur de bâtiments quand les ondes passent mal. Ce repérage en intérieur
est d’ailleurs de plus en plus utilisé dans les magasins pour suivre les clients.

76 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 76 26/06/2019 10:32


8 Réglage d’un GPS
• Préciser à quelle demande correspondent les itinéraires A, B et C.
L’itinéraire A est le plus court. Le B est le plus rapide et le C le plus rapide sans péage.

Pour s’entraîner à programmer manuel p. 96-97

9 Calcul de la distance entre un satellite et son récepteur GPS


1. Expliquer les lignes 2 et 3 du programme.
La ligne 2 permet de calculer l’instant de départ du message en secondes.
La ligne 3 permet de calculer l’instant d’arrivée du message en secondes.
2. Le message se déplace à environ 300  000  km/s. Recopier et compléter le programme
ci-dessous qui calcule la distance entre le satellite et le récepteur GPS.

1 def tempsParcours(h1,m1,s1,h2,m2,s2):
2 t1=h1*3600+m1*60+s1
3 t2=h2*3600+m2*60+s2
4 return t2–t1
5 h1=int(input(“Heure d’envoi: h=?”))
6 m1=int(input(“Heure d’envoi: min=?”))
7 s1=int(input(“Heure d’envoi: sec=?”))
8 h2=int(input(“Heure de réception: h=?”))
9 m2=int(input(“Heure de réception: min=?”))
10 s2=int(input(“Heure de réception: sec=?”))
11 durée=tempsParcours(h1,m1,s1,h2,m2,s2)
12 distance=duree*300000
13 print(“La distance est de ”,distance,“km”)

10 Calcul d’échelle
1. Expliquer la ligne 3 du programme.
La longueur réelle est en km. Pour la convertir en cm, on doit donc la multiplier par 100 000.
L’échelle inversée est ensuite calculée en faisant le quotient de la longueur réelle par la lon-
gueur sur la carte (les deux longueurs étant exprimées dans la même unité, ici le cm).
La ligne 3 permet donc le calcul de ce quotient. Elle donne le nombre de cm réels représentés
par 1 cm sur la carte.
2. Exécuter ce programme pour les valeurs longueurReelle=20km et longueurCarte =5cm.
On obtient une échelle égale à 2 000 000/5 = 400 000. Un centimètre sur la carte représente
400 000 centimètres dans la réalité.

11 Réglages de confidentialité du téléphone


1. Pour l’application Caméra lorsqu’il n’y a pas de réseau.
Il enregistre la localisation car l’application Caméra est autorisée à accéder à la localisation.
2. Pour l’application Chrome lorsqu’il y a du réseau.
Il enregistre la localisation et l’envoie au serveur car l’application Chrome est autorisée à
accéder à la localisation.

Thème 4 : Localisation, cartographie et mobilité • 77

4360maquette.indd 77 26/06/2019 10:32


3. Pour l’application Facebook lorsqu’il y a du réseau.
Il n’enregistre rien car l’application Facebook n’est pas autorisée à accéder à la localisation.

12 Demande d’accès à la localisation sur téléphone


1. Que fait le programme quand on ne répond pas « Autoriser » à la question « Autoriser
l’application à accéder à la localisation ? »
Il affiche « L’accès à la position est en attente ». Puis demande à nouveau : « Autoriser l’appli-
cation à accéder à la localisation ? ». En effet, la variable statutAppli n’est pas modifiée car la
condition du test de la ligne 4 n’est pas vérifiée. La condition de la boucle while ligne 2 est donc
encore vérifiée.
2. Modifier ce programme pour qu’il cesse de demander l’autorisation d’accès lorsque l’on
répond « Ne plus me demander ».

1 statutAppli=“En attente”

2 while statutAppli==“En attente”:

3 reponse=input(“Autoriser l’application à accéder à la localisation?”)

4 if reponse==“Autoriser”:

5 statutAppli=“Autorisé”

6 elif reponse==“Ne plus me demander”:

7 statutAppli=“Interdit”

8 print(“L’accès à la position est”,statutAppli)

13 Comparaison de deux itinéraires


• Traduire en programme Python l’algorithme qui calcule le temps de parcours et la consom-
mation en fonction des distances parcourues sur différents types de route.

1 distVille=float(input(“Distance parcourue en ville ?”))

2 distDepartementale=float(input(“Distance parcourue sur départementale ?”))

3 distNationale=float(input(“Distance parcourue sur nationale ?”))

4 distAutoroute=float(input(“Distance parcourue sur autoroute ?”))

5 temps=distVille/40+distDepartementale/70+distNationale/75+distAutoroute/125

6 consom=distVille*5+distDepartementale*4.8+distNationale*4.9+distAutoroute*6

7 print(“temps de trajet”,temps,“consommation”,consom)

EXERCICE COMPLÉMENTAIRE

Itinéraires écologiques et bilan carbone


Les nouveaux GPS prennent en compte l’impact écologique des trajets, lorsqu’on les règle sur
itinéraire le plus écologique, ils indiquent au conducteur un itinéraire composé d’un minimum
de virages et de carrefours, afin d’éviter de nombreux freinages et accélérations et de réduire
la consommation de carburant et la pollution qui en découle.

78 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 78 26/06/2019 10:32


Le tableau suivant donne la consommation de carburant du trajet direct entre différentes villes.
Le Havre Rouen Rives-en-Seine Oissel
Le Havre 5,46 L 3L 6,69 L
Rouen 5,46 L 2,14 L 0,86 L
Rives-en-Seine 3L 2,14 L Pas de route directe
Oissel 6,69 L 0,86 L Pas de route directe

1. Quel est le parcours le plus écologique pour aller du Havre à Oissel ?


Le bilan carbone est calculé en fonction du type de voiture et du nombre de kilomètres parcou-
rus. On souhaite écrire un programme qui calcule le bilan carbone d’un trajet en fonction de
la distance parcourue et du type de voiture utilisée.
Pour une voiture citadine, le bilan est de 189 grammes de Co2 (gCo2) par kilomètre parcouru,
pour une voiture familiale, il est de 224 gCo2 par kilomètre et pour une voiture routière, il est
de 250 gCo2 par kilomètre.
2. Compléter le programme suivant :
1 distance=float(input(“Distance parcourue?”))
2 typeVehicule=input(“Type de véhicule ?”)
3 if typeVehicule==“citadine”:
4 carbone=…
5 elif …
6 …
7 …
8 …
9 print(“La quantité de Co2 produite est de ”,carbone,“g”)

3. Pour compenser le bilan carbone, il est possible de faire un don de 3 centimes d’euro par
kilogramme de Co2 pour financer des projets d’énergie renouvelable.
Ajouter au programme précédent le calcul du montant du don proposé.

CORRIGÉS
1. Quel est le parcours le plus écologique pour aller du Havre à Oissel ?
Les trajets possibles sont  : Le Havre–Oissel (6,69 L) ou Le  Havre–Rouen–Oissel
(5,46 + 0,86 = 6,32 L) ou Le Havre–Rives–Rouen–Oissel (3 + 2,14 + 0,86 = 6 L). Le trajet le plus
écologique est donc : Le Havre–Rives–Rouen–Oissel.
2. Compléter le programme suivant :
1 distance=float(input(“Distance parcourue?”))
2 typeVehicule=input(“Type de vehicule ?”)
3 if typeVehicule==“citadine”:
4 carbone=distance*189
5 elif typeVehicule==“familiale”:
6 carbone=distance*224
7 else:
8 carbone=distance*250
9 print(“La quantité de Co2 produite est de ”,carbone,“g”)

Thème 4 : Localisation, cartographie et mobilité • 79

4360maquette.indd 79 26/06/2019 10:32


3. Pour compenser le bilan carbone, il est possible de faire un don de 3 centimes d’euro par
kilogramme de Co2 pour financer des projets d’énergie renouvelable.
Ajouter au programme précédent le calcul du montant du don proposé.
Lignes à ajouter à la fin du programme précédent :

1 distance=float(input(“Distance parcourue?”))
2 typeVehicule=input(“Type de vehicule ?”)
3 if typeVehicule==“citadine”:
4 carbone=distance*189
5 elif typeVehicule==“familiale”:
6 carbone=distance*224
7 else:
8 carbone=distance*250
9 print(“La quantité de Co2 produite est de ”,carbone,“g”)
10 don=carbone*3
11 print(“La compensation est de ”,don,“centimes d’euro”)

LE NUMÉRIQUE ET VOUS

DÉBATS – Traceurs GPS : sécurité ou danger ? manuel p. 98

+ Pistes de réflexion
Les traceurs GPS peuvent être utiles dans de nombreuses situations. Cependant, leur
utilisation dans un cadre domestique ou professionnel peut mener à des abus. Les
données de localisation sont des données personnelles. Leur utilisation est donc
strictement encadrée par la loi. La CNIL a donné ses recommandations sur l’un des
usages les plus répandus : la géolocalisation des véhicules des salariés (https://www.cnil.
fr/fr/la-geolocalisation-des-vehicules-des-salaries).
Dans un cadre privé, collecter des informations privées en surveillant quelqu’un à son insu
(y compris un membre de sa propre famille) est illégal. Cela constitue une atteinte à la vie
privée passible d’une condamnation pénale. Il est donc nécessaire de demander l’autori-
sation de la personne concernée. La plupart des traceurs GPS utilisés dans un cercle privé
sont destinés à surveiller des enfants. Pour certains, ce nouveau système de surveillance
donne plus de liberté aux enfants, pour d’autres, elle déresponsabilise l’enfant et nourrit
l’angoisse des adultes.

TEXTES DE RÉFÉRENCE
• Article 9 du Code civil : « Chacun a droit au respect de sa vie privée. »
• Article 6.2 de la loi du 6 janvier 1978 modifiée par la loi no 2016-41 du 26 janvier 2016
« Un traitement ne peut porter que sur des données à caractère personnel qui satisfont aux conditions sui-
vantes :
1° Les données sont collectées et traitées de manière loyale et licite ;
2° Elles sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ulté-
rieurement de manière incompatible avec ces finalités. »
3

80 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 80 26/06/2019 10:32


• Articles 226-1 et 226-2 du Code pénal
« Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque,
volontairement de porter atteinte à l’intimité de la vie privée d’autrui :
1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées
à titre privé ou confidentiel ;
2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se
trouvant dans un lieu privé.
Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils
s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.
Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un
tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un
des actes prévus précédemment. »

1. En quoi les traceurs GPS améliorent-ils la sécurité des personnes et des biens ?
La géolocalisation peut améliorer la sécurité des biens en protégeant contre le vol. Par
exemple, dans le cas des traceurs de voiture ou des GPS de téléphone. De nombreux articles
d’actualité font ainsi référence à des objets retrouvés grâce au GPS  : vélos, voitures, télé-
phones, robot-tondeuse, mais aussi animaux domestiques.
Les convoyeurs de fonds sont aussi munis de GPS afin d’assurer leur propre sécurité et celles
des fonds convoyés. Ils permettent aussi de localiser des proches vulnérables comme des
enfants ou des personnes âgées.
2. Quelles sont les limites légales de l’utilisation des traceurs  ? Peut-on géolocaliser un
individu à son insu ?
Les employeurs qui souhaitent géolocaliser les véhicules ou les employés doivent informer les
salariés sur la mise en place de la géolocalisation et offrir la possibilité de désactiver la géo-
localisation dans le cadre privé. Dans un cadre privé, il est nécessaire d’obtenir l’autorisation
de la personne concernée.
Non, nous ne pouvons pas géolocaliser un individu à son insu. La loi l’interdit formellement en
toute situation.
3. Quelles sont les dérives possibles ?
Dans le cadre professionnel, l’usage des traceurs GPS peut être détourné pour suivre les
employés au quotidien.
Les GPS peuvent être utilisés dans le but de contrôler quelqu’un. Ils peuvent être une source
supplémentaire d’inquiétude (par exemple, lorsqu’ils tombent en panne). Les enfants surveil-
lés par GPS ne peuvent pas être responsables. On nourrit la peur de l’enfant et de l’adulte en
sous-entendant que le danger est permanent.
Enfin, les données GPS risquent d’être captées et réutilisées par d’autres personnes si elles
ne sont pas suffisamment protégées.
Le débat : Faut-il utiliser des traceurs GPS pour surveiller les personnes ?

Pour Contre
Lorsque des individus sont une menace pour Dans le cadre d’une utilisation personnelle, il n’est pas toujours
la société ou sont susceptibles d’être judicieux d’utiliser des traceurs GPS pour surveiller des personnes
menacés (animaux en voie de disparition, par comme des enfants.
exemple) il est envisageable d’utiliser des Les informations provenant d’un traceur GPS peuvent être utilisées
traceurs GPS pour les surveiller. par des personnes mal intentionnées. Ces dernières peuvent ensuite
connaître des détails précieux concernant la localisation de tous vos
faits et gestes, augmentant ainsi le risque de malveillance (vol de
données, usurpation d’identité, délation, etc.).

Thème 4 : Localisation, cartographie et mobilité • 81

4360maquette.indd 81 26/06/2019 10:32


EXPOSÉ – Les voitures autonomes manuel p. 98

1. Le développement des voitures autonomes, de la création à nos jours


Les premières recherches sur la voiture autonome remontent aux années 1970 avec le véhicule
connecté réalisé en 1977 dans le laboratoire robotique de Tsukuba au Japon. Les constructeurs
ont réellement commencé à concevoir des véhicules entièrement autonomes à partir des
années 2000. Les premières voitures autonomes sont apparues sur les routes à partir de 2010
avec les voitures autonomes de Google.
Idée de plan :
–– Les premières voitures autonomes : les prototypes dans les années 70.
–– Le « grand challenge » : course de véhicules entièrement autonomes de la DARPA.
–– L’essor de la voiture sans conducteur à partir de 2010.
+ Prolongement possible
La voiture autonome : comment ça marche ?, L’Esprit Sorcier, https://www.youtube.com/
watch?v=3OyargPN2lI, 2018
2. Le fonctionnement des véhicules autonomes
Une voiture autonome est équipée d’un système de pilotage automatique géré par des algo-
rithmes. Elle est capable de circuler dans des conditions de circulation réelles sans interven-
tion humaine.
+ Prolongement possible
Comment fonctionne une voiture autonome ?, Comment ça marche ?,
https://www.youtube.com/watch?v=49t5hph7bTM, 2017
Idée de plan :
–– La perception de l’environnement : capteurs, cartographie 3D et GPS.
–– L’analyse et l’interprétation des données.
–– La prise de décision.
3. Les données utilisées par les voitures autonomes
Idée de plan :
–– Les données locales connectées par les capteurs.
–– Les données fournies par le réseau.
–– Les véhicules autonomes et le Big Data. Les défis liés au stockage, au traitement et à la
sécurisation des données des voitures autonomes.
4. Les questions morales et juridiques
La commercialisation des voitures autonomes est imminente et devrait révolutionner le pay-
sage urbain. Cependant, de nombreux freins technologiques, moraux et même écologiques
apparaissent.
Idée de plan :
–– L’autorisation de circulation : un permis de conduire pour les voitures autonomes ?
–– La responsabilité pénale en cas d’accident.
–– Les problèmes éthiques.
5. En quoi les véhicules autonomes vont-ils changer nos villes ?
Idée de plan :
–– Une circulation plus fluide, des véhicules partagés et moins nombreux.
–– Une ville plus sûre.
–– Une ville électrique, mais grande consommatrice de ressources.

82 • Thème 4 : Localisation, cartographie et mobilité

4360maquette.indd 82 26/06/2019 10:32


MINI-PROJET – OpenStreetMap manuel p. 99
L’objectif est de faire de la recherche d’informations géographiques en expérimentant les
ajouts d’informations par les utilisateurs dans OpenStreetMap. L’usage du zoom, des options
d’affichage et des différents outils doit permettre aux élèves de comprendre les problèmes liés
au changement d’échelle et à la représentation de données géographiques et de s’interroger
sur la provenance de ces données.
+ Prolongement possible
Qu’est-ce que OSM  ?, Résine Média, https://www.youtube.com/watch?v=zJSGOpqa9ew,
2014
Pour participer, il faut se rendre sur le site OpenStreetMap. Depuis la page d’accueil, il faut
choisir « Commencer à cartographier » et remplir le formulaire afin de s’inscrire. Le tutoriel
permet alors de comprendre le fonctionnement d’OpenStreetMap.
Pour évaluer ce mini-projet, on pourra demander aux élèves de rédiger à l’aide d’un logiciel de
traitement de texte, une synthèse écrite accompagnée de copies d’écran indiquant les modifi-
cations apportées.

MÉTIER – Géomaticien/géomaticienne manuel p. 99

1. Quelles sont les principales fonctions d’un géomaticien ?


Il produit et exploite des données d’information géographique.
Il effectue des relevés de terrain et collecte des données géographiques.
Il crée des cartes thématiques en fonction des besoins.
Il assure le développement et la maintenance de bases de données géographiques.
Il met en place des outils de traitement de la donnée géographique.
Il peut aider à la gestion de projets d’aménagement du territoire et aider à la prise de décision.
2. Dans quels secteurs sont principalement employés les géomaticiens ?
Énergie : groupes pétroliers, service des eaux, gestionnaires de réseaux, collectivités territo-
riales.
Environnement : Instituts et centres de recherche, ONG ou associations.
Aménagement du territoire et Urbanisme  : bureaux d’études techniques, cabinets de géo-
mètre-expert, sociétés d’audit et de conseil, entreprises de génie civil et d’ingénierie,
3. Quelle formation faut-il suivre ?
Les formations à suivre pour devenir géomaticien sont des BTS, DUT, licence professionnelle,
masters, diplômes d’ingénieurs ou doctorat. Les diplômes requis peuvent être spécialisés en
géomatique ou correspondre à des spécialisations dans d’autres disciplines comme la géogra-
phie, l’aménagement ou les sciences de la vie et de la terre, l’agronomie.

Thème 4 : Localisation, cartographie et mobilité • 83

4360maquette.indd 83 26/06/2019 10:32


4360maquette.indd 84 26/06/2019 10:32
La photographie
THÈME
5 numérique
La photographie est depuis son invention une source essentielle d’informations dans nos vies.
Avec l’avènement des appareils photos numériques puis des smartphones, les images numé-
riques sont devenues omniprésentes. Les progrès de l’informatique ont profondément révolu-
tionné la production, le traitement et la diffusion des images.

Les objectifs visés


Pour les élèves, il s’agit ici de comprendre ce qu’est une image numérique et comment elle est
construite. Les objectifs sont donc d’étudier, dans un premier temps, la capture d’une image
numérique puis sa construction et son traitement, et de montrer que de nombreux algorithmes
interviennent dans toutes ces étapes. L’étude des métadonnées ou données EXIF permettra
enfin de montrer quelles informations sont transmises par une photographie numérique.

Ce que dit le programme*

• Introduction
Les technologies de la photographie argentique ont eu une évolution très lente, liée aux progrès
en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage
due aux algorithmes qu’à la physique : algorithmes de développement et d’amélioration de
l’image brute, algorithmes d’aide à la prise de vue. Cet exemple est caractéristique des façons
de procéder de la révolution informatique par rapport aux approches traditionnelles. La pho-
tographie numérique présente un coût marginal très faible et une diffusion par internet facile
et immédiate : chaque jour, des milliards de photos sont prises et partagées.

• Repères historiques  3 ACTIVITÉ 1 , manuel p. 104-105


–– 1826 : naissance de la photographie argentique.
–– 1900 : photographie en couleurs. Après la Seconde Guerre mondiale, généralisation du for-
mat 24 × 36 et de la visée reflex.
–– 1969 : arrivée des premiers capteurs CCD (Charge Coupled Device).
–– 1975 : apparition des premiers appareils numériques.
–– 2007 : arrivée du smartphone.

• Les données et l’information


En entrée, le capteur est formé de photosites en matrice de petits carrés de quatre photosites,
deux verts, un bleu et un rouge, correspondant à la répartition des cônes de la rétine. La réso-
lution du capteur se mesure en millions de photosites. En sortie, l’image est formée de pixels
colorés homogènes, représentés par trois nombres RVB (rouge, vert, bleu). La résolution de
l’image se compte en mégapixels ; elle n’est pas forcément égale à celle du capteur. La pro-
fondeur de couleur est en général de 8 bits par pixel et par couleur pour l’image finale. Des
métadonnées sont stockées dans les fichiers images sous format EXIF (Exchangeable Image

* Bulletin officiel spécial, no 1, 22 janvier 2019.

Thème 5 : La photographie numérique • 85

4360maquette.indd 85 26/06/2019 10:32


File Format) : modèle de l’appareil, objectif, vitesse, diaphragme, distance de mise au point,
auteur, copyright, localisation, etc. Les couleurs peuvent être représentées dans différents
systèmes : RVB, TSL (teinte, saturation, lumière), avec des formules empiriques de passage
d’un modèle à l’autre. On distingue différents formats des fichiers images, compressés ou non,
avec ou sans perte : RAW, BMP, TIFF, JPEG.

• Les algorithmes et les programmes


Des algorithmes permettent de traiter toutes les lumières, d’effectuer une retouche facile,
avec une qualité maintenant bien supérieure à l’argentique. Avec l’arrivée du téléphone mobile,
des algorithmes de fusion d’images permettent de concilier une excellente qualité avec un
capteur et un objectif minuscules.
De nombreux algorithmes sophistiqués sont utilisés dans les appareils de photographie numé-
rique :
–– Lors de la prise de vue : calcul de l’exposition, mise au point, stabilisation par le capteur et/
ou l’objectif, le tout en automatique ou manuel assisté, focus-peaking (scintillement des
contours nets), prise en rafales rapides d’images multiples avant et après appui sur le
déclencheur.
–– Lors du développement de l’image issue du capteur en une image pixelisée : gestion de la
lumière et du contraste, balance des blancs, netteté, débouchage des ombres, correction
automatique des distorsions ou des aberrations optiques.
–– Après le développement : compression du fichier (TIFF sans perte, JPEG avec perte).
–– En utilisant la fusion d’images : réduction du bruit et amélioration de la netteté, panoramas,
HDR (High Dynamic Range), super-résolution par micro-décalages du capteur, focus stacking
pour étendre la netteté avec plusieurs mises au point successives, réduction du bruit et
amélioration de la netteté.
–– Certains appareils peuvent augmenter leurs fonctionnalités par téléchargement de nouveaux
logiciels.

• Les machines
Comme les algorithmes de prise de vue et de développement demandent beaucoup de calcul,
les appareils embarquent plusieurs processeurs, généraux ou spécialisés.
Les algorithmes prennent le relais des capteurs physiques en calculant les pixels de l’image
finale : ils compensent par exemple les distorsions des lentilles. Des algorithmes permettent
également de commander la mise au point et l’exposition automatique, ainsi que de compenser
le bougé de l’utilisateur (stabilisation).

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 122-123


La gratuité et l’immédiateté de la réplication des images introduisent de nouveaux usages de
la photographie : à la photographie archive (histoire de famille) s’ajoutent la photographie à
partager et la photographie utilitaire, prothèse de la mémoire (photo d’un ticket de caisse,
d’une présentation lors d’une réunion de travail, d’une place de parking, etc.). Les images
s’intègrent à tous les dispositifs de communication et de partage, téléphones, Web et réseaux
sociaux.
De nouveaux problèmes apparaissent, liés à la diffusion de photos qui ne disparaîtront jamais
(notion de droit à l’oubli), au trucage difficile à détecter des images, au pistage des individus
ou à l’obsolescence des supports. Est ainsi posée la question de l’archivage de photographies
historiques, scientifiques ou culturelles.

86 • Thème 5 : La photographie numérique

4360maquette.indd 86 26/06/2019 10:32


Contenus Capacités attendues
Photosites, pixels, résolution Distinguer les photosites du capteur et les pixels de l’image
(du capteur, de l’image), en comparant les résolutions du capteur et de l’image
profondeur de couleur selon les réglages de l’appareil. 3 ACTIVITÉ 2 , manuel p. 106

Métadonnées EXIF Retrouver les métadonnées d’une photographie. 3 ACTIVITÉ 4 , manuel p. 110

Traiter par programme une image pour la transformer


Traitement d’image
en agissant sur les trois composantes de ses pixels. 3 ACTIVITÉ 3 , manuel p. 108

Rôle des algorithmes dans


Expliciter des algorithmes associés à la prise de vue.
les appareils photo
Identifier les étapes de la construction de l’image finale. 3 ACTIVITÉ 5 , manuel p. 112
numériques
Exemples d’activités
–– Programmer un algorithme de passage d’une image couleur à une image en niveaux de gris : par moyenne
des pixels RVB ou par changement de modèle de représentation (du RVB au TSL, mise de la saturation à zéro,
retour au RVB).
–– Programmer un algorithme de passage au négatif d’une image.
–– Programmer un algorithme d’extraction de contours par comparaison entre pixels voisins et utilisation
d’un seuil.
–– Utiliser un logiciel de retouche afin de modifier les courbes de luminosité, de contraste, de couleur
d’une photographie.

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

La représentation de l’information : https://pixees.fr/


representation-de-linformation-sous-forme-de-bit/

 Le stockage des images :


https://pixees.fr/stocker-les-images-ou-les-sons/

La compression des images :


https://pixees.fr/compression/

Sitographie
Photographie numérique :
• Apprendre la photographie : https://apprendre-la-photographie.net/
• Comment faire une photo HDR ? https://tuto-photos.com/comment-faire-une-photo-hdr/
• Image numérique : http://arts-numeriques.codedrops.net/-Image-numerique-
• Lumière visible et couleurs  : https://e-cours.univ-paris1.fr/modules/uved/envcal/html/
compositions-colorees/2-lumiere-visible-couleurs/intro.html

Thème 5 : La photographie numérique • 87

4360maquette.indd 87 26/06/2019 10:32


Synthèse des couleurs : https://www.futura-sciences.com/sciences/dossiers/physique-couleur-
tous-eclats-1396/page/7/
Images numériques et Python :
• Introduction au langage de programmation Python 3 :
http://fsincere.free.fr/isn/python/cours_python_ch10.php
• PIL : http://jlbicquelet.free.fr/scripts/python/pil/pil.php
Histoire du traitement d’image : https://interstices.info/histoire-du-traitement-dimages/

Bibliographie
• Photo numérique, Le best of de Scott Kelby, éditions Eyrolles, 2016.
• La Photographie numérique de Julie Adair King First, éditions First Interactive, 2018.

Ressources numériques intégrées au manuel

Vidéo interactive Photographie numérique, du réel aux pixels ? p. 101

Pour tester ses connaissances, p. 102


QCM interactifs
Pour vérifier ses acquis, p. 118

Vidéo Repères historiques Découvrons l’histoire de la photographie, p. 105

Vidéo Notion-clé De l’argentique au numérique, p. 106

Tutoriel Comment visualiser le code RVB d’une couleur ? p. 108

L’Essentiel en audio Je retiens par le texte, p. 116

Schéma-bilan animé La capture d’une image, p. 117

Vidéos Débats Qu’est-ce que le droit à l’image ? p. 122

Vidéos Exposés Vérifier qu’une image est authentique, p. 123

Vidéos Métiers Découvrons le métier de retoucheur, p. 123

Activité 3, doc. 4, p. 109


Fichiers Python
Exercices 9, 10, 11, 12, 13, p. 120-121

Ressources spécifiques au thème


• Gimp, logiciel de retouche d’images gratuit : https://www.gimp.org/downloads/
• Éditeur hexadécimal : https://hexed.it/

Lecture du format EXIF


Plusieurs logiciels permettent de visualiser le format EXIF comme par exemple Exif Viewer 2
(gratuit). Une version de ce logiciel est également disponible en ligne : http://exif-viewer.com/

Traitement d’image avec la bibliothèque PIL


La bibliothèque Pillow en Python est une bibliothèque de traitement d’image qui permet de
récupérer le code RVB d’un pixel est de le modifier. Les programmes Python proposés dans le
manuel peuvent donc être intégrés à un programme utilisant Pillow et permettant de modifier
toute une image pixel par pixel. Cette bibliothèque est proposée ici : https://pillow.readthedocs.
io/en/stable/

88 • Thème 5 : La photographie numérique

4360maquette.indd 88 26/06/2019 10:32


Le programme de base est le suivant :

1 from PIL import Image


2 image = Image.open(“NomImage.jpg”)
3 image.show()
4 L, H = image.size
5 for x in range (L):
6 for y in range(H):
7 pixel = image.getpixel((x, y))
8 #Calcul nouveau pixel
9 image.putpixel((x,y),nouveaupixel)
10 image.show()
11 image.save(‘nouvelleImage.jpg’, ‘jpg’)

POUR COMMENCER manuel p. 100-101

Répondez au quiz intégré à la vidéo.


1. Qu’est-ce qu’une image numérique ?
Un tableau de données.
2. Qu’est-ce que la définition d’une image ?
Le nombre de pixels de l’image.
3. Comment est constituée la couleur d’un pixel ?
En donnant l’intensité des valeurs de rouge, de vert et de bleu.
4. Comment un logiciel de retouche modifie-t-il une image ?
En effectuant pixel par pixel des calculs sur les valeurs R, V, B pour changer la couleur des
pixels.

POUR TESTER SES CONNAISSANCES manuel p. 102-103

1. Photographie numérique et stockage


1.b L’appareil photo d’un smartphone permet de réaliser des photos numériques.
2.a Les photos d’un smartphone peuvent être stockées sur la carte mémoire.
3.a L’espace mémoire nécessaire pour enregistrer une photo numérique se mesure en octets.
2. Qualité d’une image numérique
1.b Le plus petit élément d’une image numérique est le pixel.
2.a Une image est de meilleure qualité lorsqu’elle est en haute résolution.
3.c Lorsque l’on agrandit une image, elle est moins nette ou aussi nette.
3. Modification d’image
1.b L’extension d’un fichier image est jpg.
2.b Une photo compressée prend moins d’espace mémoire.
3.b Un filtre photographique permet de modifier une image numérique.

Thème 5 : La photographie numérique • 89

4360maquette.indd 89 26/06/2019 10:32


4. Droit et image
1.a Mettre la photo de quelqu’un sur Internet nécessite de demander son accord.
2.c Une photo sur Internet n’est pas toujours librement réutilisable.
3.a Lorsque l’on envoie un selfie à quelqu’un, son utilisation est incontrôlable.

ACTIVITÉ 1

Repères historiques manuel p. 104-105

1. Comparer la vitesse de l’évolution des technologies de la photographie argentique avec


celles de la photographie numérique.
Il faut 34 ans pour passer de la première photo noire et blanc à la couleur. L’argentique n’a
alors aucun rival pendant près d’un siècle. La photo numérique arrive en 1957 et, douze ans
plus tard, apparaît le CCD. Cette technologie est intégrée dans des appareils photos en 1975
avant d’apparaître sur les téléphones portables en 2000. Le rythme d’évolution du numérique
est bien plus rapide que celui de l’argentique.

2. Indiquer les différences fondamentales entre une photographie argentique et une photo-
graphie numérique.
La photographie argentique se base sur de la chimie. Elle utilise un appareil dédié à la photo-
graphie et un support matériel. Une photographie numérique se base sur l’électronique. Elle
peut être intégrée dans des appareils qui ne font pas exclusivement de la photo comme les
smartphones et elle est dématérialisée.

3. Que change le capteur CCD pour la photographie ?


Une photographie est désormais sous la forme de bits, des 0 et des 1, que l’on peut stocker
dans des machines. Elle devient une information dématérialisée que l’on peut transmettre
comme n’importe qu’elle autre information, par exemple sur un réseau d’ordinateurs.

ACTIVITÉ 2

CAPACITÉ ATTENDUE : Distinguer les photosites du capteur et les pixels de l’image

L’œil et le capteur photographique manuel p. 106-107

PRÉSENTATION DES DOCUMENTS

DOC 1. La vision humaine


Ce document montre comment fonctionne la vision humaine et doit être mis en relation avec
le mécanisme d’un appareil photographique.
Étape 1 : Les rayons lumineux traversent le cristallin et sont envoyés sur la rétine.
Étape 2 : Les rayons lumineux sont captés sur la rétine. Les informations de couleur sont per-
çues par les cônes. Ceux-ci sont spécialisés : ils perçoivent la couleur verte, rouge ou bleue.
Étape 3 : Les informations captées sont transmises au cerveau qui reconstitue l’image finale.

90 • Thème 5 : La photographie numérique

4360maquette.indd 90 26/06/2019 10:32


DOC 2. L’appareil photo numérique
Ce document illustre la capture d’une image par un appareil photographique. Le parallèle avec
le fonctionnement de la vision humaine est immédiat.
Étape 1 : Les rayons lumineux traversent l’objectif et sont envoyés sur le capteur photogra-
phique.
Étape 2 : Les informations de couleur sont perçues par les cellules sensibles à la lumière : les
photosites. Ceux-ci sont spécialisés : ils perçoivent la couleur verte, rouge ou bleue.
Étape 3 : Les informations captées sont enregistrées sur une carte mémoire et restituées par
un écran.

DOC 3. Le fonctionnement du capteur photographique


Ce document détaille la structure d’un capteur photographique. Celui-ci est constitué de cel-
lules sensibles à la lumière : les photosites, et d’un filtre coloré constitué de carrés rouges,
verts et bleus. Ainsi les photosites sont « spécialisés » comme les cônes de l’œil et ne per-
çoivent qu’une seule couleur.

DOC 4. Les pixels d’une image


On introduit ici les notions au programme de pixel, de définition et de résolution d’une image.
Le visuel en bas à droite montre que la définition d’une photographie numérique peut être
inférieure à celle du capteur et est réglable sur l’appareil.

CORRIGÉS

1. DOC 1 ET 2. Comparer la capture d’une image par un œil humain et par un appareil photo.
L’appareil photo et l’œil humain capturent la ­lumière de la même manière :
–– la lumière passe à travers le cristallin pour l’œil et l’objectif pour l’appareil photo ;
–– l’image est envoyée au fond de l’œil sur la rétine ou sur le capteur dans l’appareil photo ;
–– la lumière est mesurée par les cônes dans l’œil et par les photosites dans l’appareil photo
(les mêmes couleurs sont mesurées : rouge, vert, bleu) ;
–– le message est ensuite envoyé jusqu’au cerveau ou jusqu’à la carte mémoire et l’écran.

2. DOC 1 ET 3. Comparer la structure de la rétine d’un œil et celle d’un capteur photo.
La rétine est constituée de cônes qui sont des cellules sensibles à la lumière bleue, verte ou
rouge. De la même manière, le capteur de l’appareil photo est constitué d’éléments sensibles à
la lumière : les photosites. Comme on place des filtres colorés devant ces photosites, les rayons
bleus, verts et rouges sont mesurés. Il y a plus de cônes sensibles au vert et plus de photosites
avec des filtres verts.

3. DOC 4. Quel réglage permet d’obtenir des photos de meilleure qualité ?


Pour améliorer la qualité des images, il faut prendre la définition la plus grande.

4. CONCLUSION. Que représentent la définition du capteur et la définition d’une photo ? Le


nombre de pixels de la photo est-il nécessairement égal au nombre de photosites du cap-
teur ?
La définition du capteur est le nombre de photosites présents. La définition de la photo est le
nombre de pixels de l’image. Ces deux nombres ne sont pas forcément égaux car il est possible
de diminuer la définition de la photo enregistrée dans les réglages de l’appareil. Le nombre de
pixels de l’image est toujours inférieur au nombre de photosites du capteur.

Thème 5 : La photographie numérique • 91

4360maquette.indd 91 26/06/2019 10:32


ACTIVITÉ 3

CAPACITÉ ATTENDUE : Traiter par programme une image pour la transformer en agissant sur
ses pixels

Le traitement de l’image : de la couleur aux niveaux de gris manuel p. 108-109

PRÉSENTATION DES DOCUMENTS


DOC 1. Le codage d’une image en niveaux de gris
Ce document permet d’introduire le codage des
couleurs par le codage des niveaux de gris. Le lien
entre la valeur et l’intensité lumineuse permet faci-
lement de comprendre pourquoi le noir est associé
à 0 et le blanc à la valeur maximale soit 255.
DOC 2. Le codage d’une image en couleur
Ce document explique le codage des couleurs dans
le système RVB. Les exemples proposés permettent
de comprendre le fonctionnement de ce système et
d’illustrer la synthèse additive des couleurs.
+ Prolongement possible
On pourra présenter la rosace des couleurs et
le principe additif des couleurs.
DOC 3. L’extraction du code couleur sur une image
Ce document montre comment retrouver simplement le code RVB de la couleur d’un pixel dans
une image numérique. Le parallèle entre les deux images montre que, dans le cas d’une image
en niveaux de gris, une seule valeur est donnée et appliquée au rouge, au vert et au bleu.
DOC 4. Programme de passage de la couleur en niveaux de gris
Le programme en Python permet le calcul d’un niveau de gris à partir des valeurs de rouge,
vert et bleu. Le coefficient du vert est nettement supérieur à celui des deux autres. En effet,
l’œil humain perçoit mieux la couleur verte. Le niveau de gris estimé est donc plus proche de
la perception humaine de la luminosité.

CORRIGÉS
1. DOC 1. Combien y a-t-il de niveaux de gris possibles ? Le niveau de gris de valeur 125
est-il plus près du noir ou du blanc ?
Il y a 256 niveaux de gris possibles : de 0 à 255. Le niveau de gris 125 est plus près du noir car
il est inférieur à la moitié de 255.
+ Prolongement possible
On pourra introduire la notion de bit et d’octet et demander aux élèves d’où vient cette
échelle de 0 à 255. Chaque couleur est codée sur un octet, c’est-à-dire 8 bits valant res-
pectivement 0 ou 1. Il y a donc 2⁸ possibilités, c’est-à-dire 256. Comme l’échelle commence
à 0, elle se termine bien à 255.
2. DOC 2. Que remarque-t-on pour les valeurs R, V, B d’une couleur grise ? Quelles sont les
valeurs R, V, B du blanc ?
R = V = B pour du gris.
Pour du blanc, R = 255, V = 255, B = 255.

92 • Thème 5 : La photographie numérique

4360maquette.indd 92 26/06/2019 10:32


3. DOC 3 ET 4. Exécuter le programme pour le code RVB du pixel de l’image en couleur.
Comparer à la valeur de gris obtenue à l’aide de la pipette (doc 3).
0,11 × 18 + 0,83 × 159 + 0,06 × 202 = 146 environ. On retrouve bien la valeur affichée par la pipette
à couleur de l’image en niveaux de gris.
4. CONCLUSION. Lors du changement de couleurs d’une image, que modifie-t-on pour cha-
cun de ses pixels ?
Changer les couleurs d’une image numérique revient à modifier les valeurs des nombres
R, V, B représentant la couleur d’un pixel.

ACTIVITÉ 4

CAPACITÉ ATTENDUE : Retrouver les métadonnées d’une photographie

Les différents formats, les données EXIF manuel p. 110-111

PRÉSENTATION DES DOCUMENTS


DOC 1. La profondeur de couleurs
Le document montre l’influence de la profondeur de couleurs sur le rendu d’une photo.
Pour une profondeur de couleurs égale à n, il y a 2n couleurs possibles.
DOC 2. Différents formats d’enregistrement
Le tableau présente les caractéristiques d’une photographie enregistrée dans trois formats
différents. Il illustre l’influence du format choisi sur la qualité et le poids de l’image.
DOC 3. Réduire le poids d’une image
Ce document présente la notion de compression au format Jpeg. La perte de qualité de l’image
compressée est évidente.
DOC 4. Les métadonnées, qu’est-ce que c’est ?
Il s’agit ici d’une présentation des métadonnées et de leur affichage sur un appareil photo ou
un smartphone. Les métadonnées visibles sur le smartphone sont la résolution, la géolocali-
sation et l’utilisation du flash.

CORRIGÉS
1. DOC 1. Quels sont les avantages et les inconvénients des images ayant une grande pro-
fondeur de couleurs ?
Plus la profondeur de couleur est grande, plus les couleurs disponibles sont nombreuses. Les
photographies avec une plus grande profondeur de couleur ont donc des couleurs plus nuan-
cées, mais elles prennent davantage d’espace mémoire à l’enregistrement.
2. DOC 2 ET 3. Expliquer la différence entre les formats Raw, Jpeg et Tiff. Lequel de ces
formats conviendra le mieux à un photographe professionnel souhaitant retravailler une
image ?
Le format Raw nécessite beaucoup d’espace mémoire, il offre une très bonne qualité d’image
et une grande profondeur de couleur. Le format Tiff prend moins de place, est d’une bonne
qualité et a une moins grande profondeur de couleur. Le format Jpeg est compressé, il prend
peu de place mais la qualité et la profondeur de couleur sont moins bonnes.
Pour un photographe professionnel, il vaut mieux travailler sur le format Raw.

Thème 5 : La photographie numérique • 93

4360maquette.indd 93 26/06/2019 10:32


3. DOC 1 ET 3. Pourquoi dit-on que le format Jpeg est une compression avec perte ?
La compression au format Jpeg fait perdre des informations : elle diminue la profondeur de
couleur et « regroupe » des pixels similaires. La photo perd en qualité.
4. DOC 4. Peut-on retrouver la géolocalisation d’une photo grâce aux métadonnées ?
Oui, la géolocalisation fait partie des données EXIF (sur l’exemple : 23°12’11” N,57°28’30”E,
0.1m).
5. CONCLUSION. Comment peut-on retrouver les métadonnées d’une photo  ? À quoi
servent-elles ?
Il faut un logiciel spécialisé pour lire toutes les métadonnées d’une photo. Elles indiquent les
conditions de la prise de vue de la photo.

ACTIVITÉ 5

CAPACITÉ ATTENDUE  : Expliciter des algorithmes associés à la prise de vue, identifier les
étapes de la construction de l’image finale

Construction d’une image et algorithmes de prise de vue manuel p. 112-113

PRÉSENTATION DES DOCUMENTS


DOC 1. Algorithme de stabilisation mécanique
Beaucoup d’algorithmes aident à la prise de vue. Ils déterminent la qualité des données cap-
tées. Ici, l’algorithme présenté contrôle un stabilisateur mécanique de manière à compenser
les mouvements involontaires de la main.
DOC 2. Algorithme de correction du flou
La stabilisation numérique présentée dans ce document permet de compenser le flou lié au
mouvement de l’appareil ou du sujet de la photographie. Elle peut s’ajouter au stabilisateur
mécanique ou s’y substituer, par exemple dans les smartphones.
DOC 3. Algorithme d’aide à la mise au point : le focus peaking
Ce document présente une méthode algorithmique permettant d’aider à la mise au point.
DOC 4. Algorithme de correction des couleurs
Ce document montre le réglage algorithmique de la saturation des photos. Le rendu des cou-
leurs est systématiquement corrigé par les appareils numériques. L’objectif est de faire
prendre conscience aux élèves que les images fournies par les appareils photos et smart-
phones sont déjà modifiées par de nombreux algorithmes.

CORRIGÉS
1. DOC 1 ET 2. Expliquer la différence entre un stabilisateur mécanique et un stabilisateur
numérique.
Le stabilisateur mécanique fait bouger le capteur pour compenser les mouvements de l’appa-
reil. Le stabilisateur numérique modifie la manière dont la photo est prise sans faire bouger
le capteur, par exemple en prenant la photo plus vite ou en prenant plusieurs photos.
2. DOC 3. Que permet le focus peaking ?
Le focus peaking permet de repérer où on fait la mise au point, quels sont les éléments les plus
nets sur la photo.

94 • Thème 5 : La photographie numérique

4360maquette.indd 94 26/06/2019 10:32


+ Prolongement possible
L’exercice complémentaire 2 propose le calcul de la saturation et la programmation de
l’algorithme de focus peaking.

3. DOC 4. La correction de la saturation intervient-elle avant ou après la capture de l’image ?


Elle intervient après la capture et l’enregistrement en Raw mais avant la compression.

4. CONCLUSION. Préciser dans quel ordre sont effectuées les actions suivantes lors de la
construction d’une image : capture, stabilisation et aide à la mise au point, correction des
couleurs, enregistrement au format Raw, compression et enregistrement au format Jpeg.
Stabilisation et aide à la mise au point, capture, enregistrement au format Raw, correction des
couleurs, compression et enregistrement au format Jpeg.

EXERCICES

Pour vérifier ses acquis manuel p. 118

1 Vrai ou faux ?
a. Faux (rouge, vert, bleu.)
b. Faux (entre 0 et 255.)
c. Vrai
d. Vrai
e. Faux (Elle prend moins de place.)
f. Vrai

2 QCM
a. Le code couleur pour le vert est (0,255,0).
b. La définition d’une image numérique est exprimée en pixels.
c. Pour enregistrer une image dans un format qui prend le moins de place possible, il faut
choisir l’extension Jpg.
d. Les filtres des photosites sont répartis en carré de quatre : deux verts, un rouge, un bleu.

3 Qui suis-je ?
a. Les petits carrés monochromes formant une image numérique sont les pixels.
b. Les données comme la date, la géolocalisation ou les réglages de l’appareil sont enregis-
trées dans un fichier au format EXIF.

Pour s’entraîner manuel p. 118-119

4 Qualité des images imprimées


• Recopier et compléter le tableau en indiquant la qualité de la photo (bonne, moyenne ou
mauvaise) selon sa définition et ses dimensions.
Il faut diviser la définition par l’aire, en cm², de la photographie pour estimer le nombre de
pixels par cm².

Thème 5 : La photographie numérique • 95

4360maquette.indd 95 26/06/2019 10:32


Dimensions 11 × 15 15 × 20 20 × 27
Définition (en cm) (en cm) (en cm)

Bonne Bonne Bonne


10 mégapixels (environ 60 606 pixels/cm²) (environ 33 333 pixels/cm²) (environ 18 519 pixels/cm²)

Bonne Bonne Moyenne


5 mégapixels (environ 30 303 pixels/cm²) (environ 16 666 pixels/cm²) (environ 9 259 pixels/cm²)

Bonne Moyenne Moyenne


3 mégapixels (environ 18 181 pixels/cm²) (5 556 pixels/cm²)
(10 000 pixels/cm²)

Moyenne Mauvaise Mauvaise


800 000 pixels (4 848 pixels/cm²) (2 667 pixels/cm²) (1 481 pixels/cm²)

5 Choisir le bon capteur


1. Calculer la définition de chaque capteur (arrondir au million de pixels). Quelle est la dif-
férence entre le capteur B et le capteur C ?
Définition du capteur A :
5 908 × 4 400 = 26 millions de pixels (environ).
Définition des capteurs B et C : 23 millions de pixels (environ).
Les capteurs B et C n’ont pas la même dimension.
2. Sachant que plus un photosite est petit, moins il est sensible à la lumière, quel est le
capteur permettant le meilleur rendu parmi les trois ?
Le capteur le plus grand est celui qui aura le meilleur rendu : le capteur B.
3. Léa souhaite acheter un appareil qui lui permette de réaliser des photos qu’elle impri-
mera en grand format pour en faire des affiches. Tom souhaite pouvoir faire de jolies photos
par temps couvert, lorsque la luminosité est faible. Quels sont les appareils les plus adaptés
aux besoins respectifs de Léa et de Tom ?
Léa a besoin d’une plus grande définition : elle doit choisir le capteur A. Tom a besoin d’un
grand capteur : il doit choisir le capteur B.

6 Données EXIF
• Associer les images à leur fichier de métadonnées.
Image A p Fichier 2
Image B p Fichier 3
Image C p Fichier 1

7 Étapes de la prise de vue


• Classer dans un ordre cohérent les principales étapes permettant la construction d’une
image numérique finale.
b. Mise au point, stabilisation.
d. Capture des valeurs R, V, B.
e. Enregistrement au format Raw.
a. Enregistrement des données EXIF.
c. Correction de la saturation.
f. Enregistrement au format Jpeg.

96 • Thème 5 : La photographie numérique

4360maquette.indd 96 26/06/2019 10:32


8 Profondeur de couleur
1. Quelle est la mémoire requise pour enregistrer une image dont la définition est de 2,4 Mpx
en résolution color (8 bpp)  ? Par combien faut-il multiplier ce résultat pour obtenir la
mémoire nécessaire en highcolor ? en truecolor ?
En color, il faut : 2 400 000 × 8 = 19 200 000 bits (environ 19 milliards de bits).
Il faut le double en highcolor et le triple en truecolor.

2. Combien d’images de 2,4 Mpx avec une profondeur de couleur de 8 bits peut-on stocker
dans une carte mémoire de 16 milliards de bits (16 gigabits) ?
16 000 000 000/19 200 000 = environ 833 photos.

Pour s’entraîner à programmer manuel p. 120-121

9 Tests de luminosité
1. Qu’affiche la fonction testLuminosite pour les valeurs suivantes ?
a. R = 50, V = 20 et B = 10
La fonction affiche “C’est un pixel foncé” car R+V+B=80<150.
b. R = 80, V = 30 et B = 120
La fonction affiche “Ce n’est pas un pixel foncé” car R+V+B=230>150.

2. On souhaite repérer les pixels clairs, c’est-à-dire ceux dont la somme des valeurs est
supérieure à 500. Remplacer les lignes 4 et 5 par une instruction conditionnelle faisant affi-
cher si le pixel est clair. On indiquera si un pixel n’est ni clair ni foncé.
1 def testLuminosite(R,V,B):
2 if R+V+B<150:
3 print(“C’est un pixel foncé”)
4 elif R+V+B>500:
5 print(“C’est un pixel clair”)
6 else:
7 print(“Ce n’est ni un pixel clair, ni un pixel foncé”)

10 Calcul du nombre de bits nécessaires


1. Quel est le type de la variable nombreCouleursSouhaitees ?
nombreCouleursSouhaitees est de type entier (int) : c’est l’instruction int qui l’impose.

2. À quelle condition la boucle while de la ligne 3 s’arrête-t-elle ?


La boucle s’arrête dès que la valeur de la variable nombreCouleurSouhaitees est plus
petite que ou égale à 2**nbBit (c’est-à-dire 2 puissance le nombre de bits courant).

3. Quelle est l’utilité de l’instruction de la ligne 4 ?


C’est un compteur, il permet d’augmenter de 1 la variable nbBit à chaque tour de boucle. Sans
cela, la boucle ne se termine jamais.

4. L’utilisateur saisit la valeur 2.


a. La boucle while se termine-t-elle ?
La condition de la ligne 3 est 2>2**0, c’est-à-dire 2>1 est vérifiée. Puis 2>2**1 n’est pas véri-
fiée : on sort de la boucle.

Thème 5 : La photographie numérique • 97

4360maquette.indd 97 26/06/2019 10:32


b. Qu’affiche le programme ?
Le programme affiche “Il vous faut un nombre de bit égal à 1”.
c. Reprendre les questions a. et b. si l’utilisateur saisit la valeur 40.
Le programme affiche: “Il vous faut un nombre de bit égal à 6”.

11 Modification de la luminosité
1. Le programme suivant a pour but de changer la luminosité d’un pixel en ajoutant un
nombre entier compris entre – 255 et 255 à chacune des valeurs rouge, vert et bleu. Com-
pléter les lignes 5, 6 et 7.

1 R = int(input(“Rouge =”))
2 V = int(input(“Vert =”))
3 B = int(input(“Bleu =”))
4 lum = int(input(“Valeur à ajouter (entre –255 et 255) =”))
5 R = R + lum
6 V = V + lum
7 B = B + lum
8 print(“Nouvelles valeurs:”,R,V,B)

2. Les valeurs des variables R, V, B ne peuvent pas être négatives ou dépasser 255. Les
valeurs trop grandes doivent donc être ramenées à 255 et les valeurs négatives à 0. Ajouter
au programme précédent, avant la ligne 8, des instructions conditionnelles permettant cette
correction.

1 R = int(input(“Rouge =”))
2 V = int(input(“Vert =”))
3 B = int(input(“Bleu =”))
4 lum = int(input(“Valeur à ajouter (entre –255 et 255) =”))
5 R = R + lum
6 V = V + lum
7 B = B + lum
8 if R > 255:
9 R = 255
10 if R<0:
11 R = 0
12 if V > 255:
13 V = 255
14 if V<0:
15 V = 0
16 if B > 255:
17 B = 255
18 if B<0:
19 B = 0
20 print(“Nouvelles valeurs:”,R,V,B)

98 • Thème 5 : La photographie numérique

4360maquette.indd 98 26/06/2019 10:32


12 Définition d’une image
1. Compléter la fonction suivante afin de calculer la définition d’une image selon sa résolu-
tion (en ppp) et ses dimensions en pouces.
1 def calculDefinition(resolution,largeur,longueur):
2 definitionLargeur = resolution*largeur # Question 1
3 definitionLongueur = resolution*longueur # Question 1
4 return definitionLargeur,definitionLongueur

2. Écrire un programme qui demande à l’utilisateur la saisie de la résolution et des dimen-


sions de l’image et qui appelle la fonction précédente.
1 resolution = int(input(“Quelle est la résolution ?”))
2 largeur = int(input(“Quelle est la largeur ?”))
3 longueur = int(input(“Quelle est la longueur ?”))
4 definition = calculDefinition(resolution,largeur,longueur)
5 print(“La définition est”,definition)

3. Donner la définition d’une image de 5 pouces sur 7 en 200 ppp.


Lancer le programme, il affiche : “La définition est 1000,1400”.

13 Filtre de repérage des rouges


• Traduire en programme Python l’algorithme suivant qui permet de mettre en valeur les
pixels à dominante de rouge (le rouge est la valeur la plus importante dans le triplet R, V, B).
1 R = int(input(“Rouge =”))
2 V = int(input(“Vert =”))
3 B = int(input(“Bleu =”))
4 if R>V et R>B:
5 R = 255
6 V = 0
7 B = 0
8 print(R,V,B)

+ Prolongement possible
À l’aide du module PIL, la mise en place de cet algorithme pour l’image ‘grenouille.jpg’
(à ajouter) est la suivante :

1 from PIL import Image


2 image = Image.open(“grenouille.jpg”)
3 image.show()
4 L, H = image.size
5 for x in range(L):
6 for y in range(H):
7 pixel = image.getpixel((x, y))
8 if max(pixel)==pixel[0]:
3
Thème 5 : La photographie numérique • 99

4360maquette.indd 99 26/06/2019 10:32


9 image.putpixel((x,y),(255,0,0))
10 image.show()
11 image.save(‘grenouilleRouge.jpg’, ‘jpg’)

EXERCICES COMPLÉMENTAIRES

1 Inverser les couleurs


Le filtre Inverser les couleurs sur Gimp permet de créer un négatif d’une image.
1. Pour une image en niveaux de gris, les teintes foncées et claires sont échangées.
On rappelle qu’un pixel en niveaux de gris est codé entre 0 et 255.

a. Quel calcul faut-il effectuer pour déterminer la valeur « inverse » d’un niveau de gris N
donné ?
b. Compléter le programme de passage en négatif d’un pixel en niveaux de gris.
1 N = int(input(“Niveaux de gris du pixel ?”))
2 NInverse=…
3 print(“Nouvelle valeur du pixel :”,NInverse)

2. Comment faut-il modifier le programme précédent pour créer le négatif d’une image en
couleurs RVB ?

CORRIGÉ
1.a. Quel calcul faut-il effectuer pour déterminer la valeur « inverse » d’un niveau de gris N
donné ?
Il suffit de calculer 255 – N.
b. Compléter le programme de passage en négatif d’un pixel en niveaux de gris.
1 N = int(input(“Niveau de gris du pixel ?”))
2 NInverse=255–N
3 print(“Nouvelle valeur du pixel :”,NInverse)

2. Comment faut-il modifier le programme précédent pour créer le négatif d’une image en
couleurs RVB ?
1 R = int(input(“Niveau de rouge du pixel ?”))
2 V = int(input(“Niveau de vert du pixel ?”))
3
100 • Thème 5 : La photographie numérique

4360maquette.indd 100 26/06/2019 10:32


3 B = int(input(“Niveau de bleu du pixel ?”))

4 RInverse=255–R

5 VInverse=255–V

6 BInverse=255–B

7 print(“Nouvelle valeur du pixel :”,RInverse,VInverse,BInverse)

2 Estimer la saturation
La saturation d’une couleur codée en RVB est généralement calculée à l’aide de la formule
suivante : S=(M–m)/M avec M=max(R,V,B) et m=min(R,V,B) si M est non nul, sinon S = 0.
• Écrire une fonction Python donnant la saturation d’une couleur codée en RVB.

CORRIGÉ

1 def saturation(R,V,B):

2 M=max(R,V,B)

3 m=min(R,V,B)

4 if M !=0:

5 S=(M–m)/M

6 else:

7 S=0

8 return(S)

+ Prolongement possible
Il est possible de réaliser un programme de focus peaking (voir Activité 5, Doc. 3, p. 113) à
l’aide du module PIL en utilisant la fonction précédente. On colorie ici les pixels en vert si
la saturation dépasse 0,8.

1 from PIL import Image

2 image = Image.open(“image.jpg”)

3 image.show()

4 L, H = image.size

5 for x in range(L):

6 for y in range(H):

7 pixel = image.getpixel((x, y))

8 R,V,B=pixel

9 if saturation(R,V,B)>0.8:

10 image.putpixel((x,y),(0,255,0))

11 image.show()

12 image.save(‘imagefocusPeaking.jpg’, ‘jpg’)

Thème 5 : La photographie numérique • 101

4360maquette.indd 101 26/06/2019 10:32


LE NUMÉRIQUE ET VOUS

DÉBATS – Le droit à l’image et le pistage des individus manuel p. 122

+ Pistes de réflexion
La gratuité et l’immédiateté de la réplication des images introduisent de nouveaux usages
de la photographie. Ces usages ont de nombreux impacts sociétaux. On pourra analyser
en classe les conséquences de la diffusion de photos et réfléchir au cadre juridique enca-
drant cette diffusion.
Plusieurs notions juridiques entrent ici en jeu :
–– le  droit au respect de la vie privée prévu dans le Code civil, c’est-à-dire le droit de
chaque personne d’autoriser ou non la divulgation d’information relative à sa vie privée ;
–– de ce droit au respect de la vie privée découle le droit à l’image, c’est-à-dire le droit dont
dispose toute personne d’autoriser ou non la reproduction et la diffusion publique de son
image reconnaissable ;
–– la liberté d’expression, consacrée par la «  Déclaration universelle des droits de
l’homme » et la « Convention européenne des droits de l’homme » ;
–– celle-ci amène au droit à l’information : des faits d’actualité peuvent justifier la diffusion
de l’image d’une personne sans son consentement.

TEXTES DE RÉFÉRENCE
• Article 9 du Code civil : « Chacun a droit au respect de sa vie privée. »
• Articles 226-1 et 226-2 du Code pénal
« Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque,
volontairement de porter atteinte à l’intimité de la vie privée d’autrui :
1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées
à titre privé ou confidentiel ;
2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se
trouvant dans un lieu privé.
Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils
s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.
Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un
tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un
des actes prévus précédemment. »
• Article 10 de la Convention européenne des droits de l’homme
« Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de rece-
voir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités
publiques et sans considération de frontière. »

1. Dans chacune des deux situations, y a-t-il, selon vous, violation de la loi ?
Dans la première situation, il y a clairement atteinte au droit à l’image. La photo est prise dans
un lieu privé et diffusée sans consentement.
Dans la deuxième situation, le droit à l’information peut primer sur le droit à l’image. La publica-
tion de la photo peut être justifiée par la couverture d’un évènement d’actualité. Si la jeune femme
est au milieu d’un groupe dans un lieu public, son consentement est présumé. Elle ne peut invo-
quer son droit à l’image, sauf si elle est le sujet principal de la photo et est reconnaissable.
2. Toute publication de l’image d’une personne nécessite-t-elle une autorisation de la part
de l’intéressé ?
En règle générale, avant de publier une photo sur laquelle apparaît une personne, il faut obte-
nir le consentement de celle-ci (articles 226-1 et 226-2 du Code pénal).

102 • Thème 5 : La photographie numérique

4360maquette.indd 102 26/06/2019 10:32


Cependant, certaines images ne nécessitent pas d’autorisation des personnes concernées, sous
réserve de ne pas porter atteinte à la dignité de la personne représentée. Par exemple, les
images d’actualité peuvent être publiées sans l’autorisation des personnes représentées au nom
du droit à l’information ou de création artistique. Il existe également des exceptions pour les
images de personnalités publiques dans l’exercice de leur fonction ou pour les images illustrant
un sujet historique.

MINI-PROJET – Light painting manuel p. 122

+ Pistes de réflexion
L’étude de la pratique du light painting est l’occasion d’approfondir l’étude du fonctionne-
ment du capteur et de l’appareil photographique au travers de l’étude et de la production
d’œuvres artistiques.
1. Avec quel matériel peut-on réaliser du light painting ?
Au minimum, il faut :
–– un appareil photo ou un smartphone permettant de régler le temps de pose,
–– un pied ou un support pour stabiliser l’appareil,
–– une source lumineuse,
–– une pièce sombre.
2. Comment obtient-on une image en light painting ?
Le principe est de modifier le temps de pose : habituellement, le capteur photographique sai-
sit une scène durant un laps de temps très court. Ici, on allonge la durée de la capture.
Il faut placer l’appareil photo, réglé sur un temps de pose long, sur un support stable dans une
pièce très sombre.
Puis, il suffit de se placer face à l’appareil photo avec une source lumineuse (une lampe, un
smartphone…) et d’envoyer la lumière directement vers l’objectif. Les traits dessinés par le
mouvement de la source lumineuse apparaîtront sur la photo.
3. Réaliser, à l’aide d’un appareil photo ou d’un smartphone, une image en light painting.
• Tutoriel avec un appareil photo : https://youtu.be/ReVjxx2NJVI
• Tutoriel avec un smartphone : https://www.youtube.com/watch?v=J1dM6J6VV2Y
Il est souvent nécessaire de télécharger une application permettant de régler la caméra.

EXPOSÉ – Les photos truquées manuel p. 123

+ Pistes de réflexion
Ce thème allie une réflexion sur les enjeux sociétaux liés à la diffusion massive de photo-
graphies dont l’authenticité n’est pas assurée et une étude technique des méthodes
numériques de détection des trucages. Il permet de réinvestir les notions de données EXIF
et de modification algorithmique des pixels d’une image numérique.
1. Repérer une photo truquée
Plan possible :
1. Vérifier l’origine de la photo et les données EXIF.
2. Faire attention aux détails, aux erreurs.
3. Utiliser des logiciels de détection des photos retouchées.

Thème 5 : La photographie numérique • 103

4360maquette.indd 103 26/06/2019 10:32


2. Le rôle des photos truquées dans la propagation de fausses informations
Plan possible :
1. Le pouvoir des images : l’efficacité des images comme outil de manipulation.
2. Les images truquées : un important outil de propagande dans l’histoire.
3. Les nouvelles formes de la désinformation : le rôle accru des images dans la propagation
des fausses informations sur Internet et dans les réseaux sociaux.
3. La loi et les photos retouchées
Plan possible :
1. La loi et les photos retouchées à des fins commerciales : mention « photo retouchée » obli-
gatoire.
2. Les photos retouchées et le journalisme : l’obligation de loyauté quant aux informations.
3. Le montage photo et le respect de la vie privée.

MÉTIER – Retoucheur/retoucheuse d’image  manuel p. 123

1. Dans quels secteurs d’activités trouve-t-on des retoucheurs ?


Les retoucheurs travaillent souvent dans des agences de photographie, dans le secteur de la
publicité, de la mode, de la presse ou de la beauté.
2. Quelles études doit-on faire pour devenir retoucheur ?
Cet emploi/métier est accessible avec un CAP, un bac professionnel en photographie ou un BTS
en photographie.
3. Quels sont les outils utilisés par un retoucheur ?
Il travaille essentiellement de manière informatisée, sur des logiciels spécialisés comme
Photoshop, Lightroom, Illustrator, InDesign, QuarkXpress.

104 • Thème 5 : La photographie numérique

4360maquette.indd 104 26/06/2019 10:32


THÈME
6 Les réseaux sociaux

La multiplication des réseaux sociaux est un phénomène mondial qui a bouleversé notre utili-
sation d’Internet, mais aussi plus largement notre rapport aux autres et aux informations.
Les réseaux sociaux font maintenant partie du quotidien d’une grande partie de la population
et plus particulièrement chez les plus jeunes.

Les objectifs visés


Dans un premier temps, les élèves peuvent déterminer la structure et les caractéristiques des
réseaux sociaux qu’ils utilisent régulièrement et les conséquences de celles-ci sur leurs vies.
Il est également intéressant d’étudier le rôle du paramétrage des applications de réseautage
social dans le contrôle de sa e-réputation.
Une prise de conscience des modèles économiques mis en œuvre dans les réseaux sociaux est
également nécessaire. Elle permettra de montrer les limites du « tout gratuit » et l’importance
du profilage des consommateurs dans ces systèmes.
Afin d’expliquer le fonctionnement des réseaux sociaux, la nécessité d’une représentation sous
forme de graphe est également mise en évidence. Pour l’élève, les associations sommet-uti-
lisateur et arête-lien social sont assez naturelles. Les caractéristiques d’un graphe permettent
de mettre en valeur des informations intéressantes sur la structure du réseau représenté.
Enfin, le travail sur les réseaux sociaux est l’occasion d’approfondir la réflexion sur la cyber-
violence amorcée en collège. En effet, la banalisation de la violence en ligne est étroitement
liée à l’accroissement de l’usage des réseaux sociaux. Il est donc essentiel pour les élèves de
connaître les différents types de cyberviolence, les pratiques permettant de lutter contre
celles-ci et le cadre légal.

Ce que dit le programme*

• Introduction
Les réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un
service de mise en relation d’internautes pour ainsi développer des communautés d’intérêts.

• Repères historiques  3 ACTIVITÉ 1 , manuel p. 128-129


–– 1995 : Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de
rester en relation
–– 2003 : apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis
par Microsoft), à vocation professionnelle
–– 2004 : apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard, puis
ouvert au grand public en 2006
–– 2006 : apparition de Twitter, qui permet l’échange de courts messages, limités au départ à
140 puis à 280 caractères (on parle de microblogage)
–– 2009 : lancement de la messagerie instantanée WhatsApp (rachetée depuis par Facebook)
qui se substitue à l’utilisation des SMS et MMS chez beaucoup d’utilisateurs

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

Thème 6 : Les réseaux sociaux • 105

4360maquette.indd 105 26/06/2019 10:32


–– 2010 : arrivée d’Instagram (racheté depuis par Facebook), qui permet le partage de photos
et de vidéos
–– 2011 : début de Snapchat qui permet, sur plateformes mobiles, le partage de photos et de
vidéos, avec une limitation de durée
–– 2018 : on estime à 3,2 milliards le nombre d’utilisateurs actifs des réseaux sociaux
En 2018, les réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien
d’autres : en Chine, par exemple, apparaît en 2009 l’application de microblogage Weibo avec
plus de 350  millions d’utilisateurs actifs en 2018 ; en 2012 naît l’application de messagerie
Weixin (développée par Tencent) qui compte en 2018 plus d’un milliard de comptes utilisateurs.

• Les données et l’information


Les différents réseaux sociaux permettent l’échange d’informations de natures différentes :
textes, photos, vidéos. Certains limitent strictement la taille des informations, d’autres auto-
risent la publication, mais de façon limitée dans le temps. Certains permettent l’adjonction
d’applications tierces (plug-ins) qui peuvent ajouter des fonctionnalités supplémentaires.
Toutes les applications de réseautage social utilisent d’importantes bases de données qui
gèrent leurs utilisateurs, l’ensemble des données qu’ils partagent, mais aussi celles qu’ils
consentent à fournir (sans toujours le savoir), y compris sur leur vie personnelle.

• Les algorithmes et les programmes


De très nombreux algorithmes sont mis en œuvre par les applications de réseautage social.
Toutes les applications s’appuient sur des services de mise en relation avec des internautes
membres du réseau, relations ou amis communs : des algorithmes opérant sur les graphes et
sur les bases de données sont au cœur de ces services.
À l’aide d’algorithmes de recommandation, les réseaux sociaux suggèrent aux utilisateurs des
amis, des contenus, des annonces promotionnelles. Ils permettent aussi aux plateformes
sociales d’étudier les comportements de leurs utilisateurs à des fins commerciales, politiques
ou d’amélioration du service.

• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 146-147
Le développement des réseaux sociaux introduit un nouveau type de liens sur le Web, qui ne
relève pas de l’hypertexte : il s’agit de l’abonnement à des relations/des amis et de la possibi-
lité de recommander de l’information en fonction du réseau ainsi constitué.
L’objectif annoncé des applications de réseautage social est de mettre les individus en relation
les uns avec les autres. Quelle est la réalité ? L’expérience de Milgram (1967) semble indiquer
la constitution de « petits mondes » où chacun est au plus à six liens de distance d’un autre.
Peut-on éviter les phénomènes de communautés liés à des recommandations se renforçant
les unes les autres pouvant aller jusqu’à un appauvrissement de la pensée critique  ? Ces
questions font référence au concept de bonding (renforcement de liens existants au sein d’un
même groupe) versus bridging (construction de nouveaux liens non redondants).
Les affaires de fuite de données personnelles mettent en avant les questions liées aux modèles
économiques des applications de réseautage social symbolisés par le slogan «  quand c’est
gratuit, c’est vous le produit ».
Les réseaux sociaux peuvent être le support d’une cyberviolence, par le biais de photographies
partagées sans consentement ou impossibles à retirer, par la diffusion de fausses nouvelles,
de dénonciations ou de calomnies. Des pratiques, des outils et des services permettent de se
protéger, lutter et dénoncer de tels agissements.
Sensibilisés au collège dans le cadre de l’éducation aux médias et à l’information, les lycéens
doivent acquérir les démarches nécessaires pour se protéger et une conduite appropriée dans

106 • Thème 6 : Les réseaux sociaux

4360maquette.indd 106 26/06/2019 10:32


le cadre d’usages scolaires pour se préparer au monde professionnel. Les espaces numériques
de travail (ENT) constituent le cadre privilégié de cet apprentissage.

Contenus Capacités attendues


Identité numérique,
Connaître les principaux concepts liés à l’usage
e-réputation, identification,
des réseaux sociaux. 3 ACTIVITÉ 2 , manuel p. 130
authentification

Distinguer plusieurs réseaux sociaux selon leurs caractéristiques,


y compris un ordre de grandeur de leurs nombres d’abonnés.
Réseaux sociaux existants
Paramétrer des abonnements pour assurer
la confidentialité de données personnelles. 3 ACTIVITÉ 2 , manuel p. 130

Modèle économique des Identifier les sources de revenus des entreprises


réseaux sociaux de réseautage social. 3 ACTIVITÉ 3 , manuel p. 132

Rayon, diamètre et centre Déterminer ces caractéristiques


d’un graphe sur des graphes simples. 3 ACTIVITÉ 4 , manuel p. 134

Décrire comment l’information présentée


Notion de « petit monde »
par les réseaux sociaux est conditionnée
Expérience de Milgram
par le choix préalable de ses amis. 3 ACTIVITÉ 4 , manuel p. 134

Connaître les dispositions de l’article 222-33-2-2 du code pénal.


Connaître les différentes formes de cyberviolence (harcèlement,
Cyberviolence
discrimination, sexting…) et les ressources
disponibles pour lutter contre la cyberviolence. 3 ACTIVITÉ 5 , manuel p. 136

Exemples d’activités
–– Construire ou utiliser une représentation du graphe des relations d’un utilisateur. S’appuyer sur la densité des
liens pour identifier des groupes, des communautés.
–– Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre et
centre d’un graphe, de manière à illustrer la notion de « petit monde ».
–– Comparer les interfaces et fonctionnalités de différents réseaux sociaux.
–– Dresser un comparatif des formats de données, des possibilités d’échange ou d’approbation (bouton like), de la
persistance des données entre différents réseaux sociaux.
–– Analyser les paramètres d’utilisation d’un réseau social. Analyser les autorisations données aux applications
tierces.
–– Discuter des garanties d’authenticité des comptes utilisateurs ou des images.
–– Lire et expliquer les conditions générales d’utilisation d’un réseau social.
–– Consulter le site nonauharcelement.education.gouv.fr

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Du Web aux réseaux sociaux :


https://pixees.fr/du-Web-aux-reseaux-sociaux/

Thème 6 : Les réseaux sociaux • 107

4360maquette.indd 107 26/06/2019 10:32


Sitographie
• Graphes : introduction et notions de bases : https://www.youtube.com/watch?v=YYv2R1cCTa0
• Degré de séparation : le nombre de Kevin Bacon : https://oracleofbacon.org/
• Surprise  ! Twitter vous enferme dans des bulles d’opinions politiques  : https://www.
numerama.com/tech/350903-surprise-twitter-vous-enferme-dans-des-bulles-dopinions-
politiques.html
• « La face cachée de Tiktok » : trois infos à retenir de la vidéo du roi des rats : https://www.
telerama.fr/enfants/la-face-cachee-de-tiktok-trois-infos-a-retenir-de-la-video-du-roi-des-
rats,n5887804.php
• Lutter contre le cyberharcèlement : https://www.nonauharcelement.education.gouv.fr/
• Résultats de l’enquête de climat scolaire et victimation auprès des lycéens pour l’année
scolaire 2017-2018 : https://www.education.gouv.fr/cid66113/94-des-collegiens-declarent-
se-sentir-bien-dans-leur-college.html

Bibliographie
• Sociologie des réseaux sociaux, Pierre Mercklé, La Découverte, 2016.
• Toute la socio en BD – Socialisation, groupes et réseaux sociaux tome 1, Claire Fumat – Maud
Hopsie, La boîte à bulles, Belin, 2018.

Ressources numériques intégrées au manuel

Vidéo interactive Réseaux sociaux, le monde est-il si petit ? p. 125

Pour tester ses connaissances, p. 127


QCM interactifs
Pour vérifier ses acquis, p. 142

Vidéo Repères historiques Découvrons l’histoire des réseaux sociaux, p. 129

Le degré de séparation, p. 135


Vidéo Notion-clé Le cyberharcèlement sur YouTube, p. 137
Lutter contre le cyberharcèlement grâce aux algorithmes, p. 144

L’Essentiel en audio Je retiens par le texte, p. 140

Schéma-bilan animé Le modèle économique des réseaux sociaux, p. 141

Vidéo Débats Le guide des bonnes manières sur Facebook, p. 146

Vidéo Métiers Découvrons le métier de community manager, p. 147

Fichiers Python Exercices 11 à 14, p. 144-145

Ressources spécifiques au thème


• Gephi est un logiciel libre (licence GNU) d’analyse et de visualisation de graphes : https://
gephi.org/users/download/
• « NetworkX » est une bibliothèque Python pour la création, la manipulation et l’étude de la
structure de réseaux  : https://networkx.github.io/. Sur le même site, on peut trouver la
documentation de la bibliothèque  : https://networkx.github.io/documentation/stable/_
downloads/networkx_reference.pdf
• Pour visualiser les graphes, il est également nécessaire d’importer la bibliothèque
« matplotlib ».

108 • Thème 6 : Les réseaux sociaux

4360maquette.indd 108 26/06/2019 10:32


Les commandes de base sont :
Importation des paquets :
1 import networkx
2 import matplotlib.pyplot

Créer un graphe :
1 G=networkx.Graph ( )

Ajouter un sommet :
1 G.add_node(1)

Ou ajouter des sommets à partir d’une liste :


1 G.add_nodes_from ( [ 2 , 3 ] )

Supprimer un sommet :
1 G.remove_node(1)

Ou supprimer des sommets à partir d’une liste :


1 G.remove_nodes_from ( [ 2 , 3 ] )

Ajouter une arête pondérée :


1 G.add_edge(2,4,weight=4)

Ou ajouter des arêtes pondérées à partir d’une liste :


1 G.add_weighted_edges_from ( ( [ ( 1 , 2 , 0 . 1 2 5 ) , ( 1 , 3 , 0 . 7 5 ) ] ) )

Représenter le graphe :
1 networkx.draw(G)
2 pyplot.show()

POUR COMMENCER  manuel p. 124-125

Répondez au quiz intégré à la vidéo.


1. Comment s’appelle une « route » qui relie deux sommets dans un graphe ?
Des arêtes.
2. Qu’est-ce que le diamètre d’un graphe ?
La distance maximale entre deux sommets.
3. Pourquoi n’a-t-on pas vraiment accès à d’autres points de vue que le nôtre ?
Parce qu’on échange toujours avec les mêmes personnes.

Thème 6 : Les réseaux sociaux • 109

4360maquette.indd 109 26/06/2019 10:32


POUR TESTER SES CONNAISSANCES  manuel p. 126-127

1. Vocabulaire des réseaux sociaux


1.b L’e-réputation désigne l’image de quelqu’un sur Internet et sur les réseaux sociaux.
2.c Un follower est une personne qui suit votre compte sur un réseau social.
3.b Un hashtag précède toujours un mot-clé facilitant les recherches.
2. Inscription sur un réseau social
1.a Pour s’inscrire seul sur un réseau social, il faut avoir au moins 15 ans.
2.c Pour éviter que tout le monde ait accès à mes publications, il faut régler les paramètres
de confidentialité.
3.a Pour choisir un avatar, je peux mettre une image de mon choix.
3. La publication sur des réseaux sociaux
1.c Mes publications sur un réseau social sont visibles ou non, cela dépend des réglages.
2.c Un troll est une personne qui cherche la polémique.
3.a Quelqu’un peut perdre son emploi pour des éléments qu’il a publiés sur les réseaux
sociaux, pour des propos injurieux ou diffamatoires.
4. Protection sur les réseaux sociaux
1.c Quelqu’un qui écrit un message sur un réseau social n’a pas le droit de tenir de propos
injurieux, raciste ou sexiste.
2.b Le cyberharcèlement est une forme de violence répétée sur Internet.
3.b En cas de cyberharcèlement, il faut aller porter plainte et changer tous ses comptes et
numéros de portable.

ACTIVITÉ 1

Repères historiques manuel p. 128-129

1. Indiquer les principales différences entre les premiers réseaux sociaux des années 1970
et ceux d’aujourd’hui.
Les réseaux sociaux des années 1970 impliquaient peu de personnes avec une interaction aussi
limitée que leurs interfaces. Le Web a tout changé. Facile d’accès, il a permis aux réseaux
sociaux d’atteindre des milliards de personnes avec des sites très interactifs et dynamiques.
Le Big Data permet également des mises en relation de ces milliards d’individus par l’exploi-
tation de leurs données.
2. Identifier les différents types de réseaux sociaux.
Il y a des réseaux d’amis (Facebook), professionnels (LinkedIn), spécialisés dans le microblogage
(Twitter), les messages instantanés (WhatsApp), l’image (Instagram) ou les vidéos (SnapChat).
3. Dans quel pays sont nés les réseaux sociaux les plus utilisés aujourd’hui ?
Les réseaux les plus utilisés aujourd’hui sont nés aux USA. En Chine les réseaux sociaux sont
très utilisés mais ils sont plus centrés sur la population du pays.
+ Prolongement possible
À partir de ces réponses, on pourra envisager des échanges avec les élèves autour des
sujets suivants :
–– les réseaux sociaux les plus utilisés par les élèves ;
–– les nouveaux réseaux sociaux utilisés par les élèves.

110 • Thème 6 : Les réseaux sociaux

4360maquette.indd 110 26/06/2019 10:32


ACTIVITÉ 2

CAPACITÉS ATTENDUES : Distinguer plusieurs réseaux sociaux et en connaître les concepts


– Paramétrer des abonnements

Les caractéristiques des réseaux sociaux manuel p. 130-131

PRÉSENTATION DES DOCUMENTS


 DOC 1.  Les réseaux sociaux les plus populaires
Ce document présente les réseaux sociaux les plus populaires et donne un ordre de grandeur
de leur nombre d’utilisateurs actifs.
 DOC 2.  Carte d’identité des réseaux sociaux
Il s’agit ici de distinguer les réseaux sociaux en fonction de leur année de création et de leur
thématique.
 DOC 3.  Les fonctionnalités des réseaux sociaux
Ce schéma montre que les différences entre les caractéristiques des réseaux sociaux tendent
à s’atténuer. Les fonctionnalités qui autrefois caractérisaient un réseau social (like pour Face-
book, hashtag pour Twitter) sont maintenant proposées par l’ensemble des réseaux sociaux.
 DOC 4.  Notre identité sur les réseaux sociaux
Ce document introduit les principaux concepts des réseaux sociaux : identité numérique, iden-
tification, authentification et e-réputation.
 DOC 5.  Les paramétrages des réseaux sociaux
Ces captures d’écran montrent qu’il est possible de régler les abonnements aux réseaux
sociaux et de limiter la visibilité de nos données personnelles. Il permet d’initier un dialogue
sur la question et d’amener les élèves à s’interroger sur les réglages par défaut qu’ils laissent
souvent sur leurs téléphones.

CORRIGÉS
1.  DOC 1 ET 2.  Quelles caractéristiques des réseaux sociaux expliquent les différences dans
le nombre d’utilisateurs actifs ?
Le réseau le plus ancien et le plus généraliste (Facebook) a le plus d’abonnés actifs. YouTube
est assez ancien aussi et a donc beaucoup d’abonnés. Les réseaux plus spécialisés comme
Snapchat ou Pinterest ont moins d’abonnés.
2.  DOC 3.  Pourquoi dit-on que les réseaux sociaux se ressemblent de plus en plus ?
Dans quel but se copient-ils entre eux ?
Un réseau social qui innove et crée une nouvelle fonctionnalité sera sûrement imité par la
concurrence. Par exemple, le hashtag de Twitter est maintenant proposé par Instagram et
Facebook. Les réseaux sociaux se ressemblent donc de plus en plus pour gagner des abonnés.
En effet, un réseau social généraliste avec de nombreuses fonctionnalités sera plus populaire.
3.  DOC 4.  En quoi l’identification et l’authentification de l’utilisateur d’un réseau social per-
mettent-elles de contrôler son identité numérique et sa e-réputation ?
Il est important de s’identifier sur les réseaux sociaux pour que personne ne puisse accéder à
nos informations personnelles ou publier des choses en notre nom. Les données personnelles
ainsi que des publications qui ne viendraient pas de nous peuvent affecter notre réputation
durablement. Il faut donc protéger l’accès à notre compte par un mot de passe sûr.

Thème 6 : Les réseaux sociaux • 111

4360maquette.indd 111 26/06/2019 10:32


4.  DOC 5.  Pourquoi est-il important de paramétrer correctement son compte sur les réseaux
sociaux ?
Le paramétrage sur les réseaux sociaux permet de contrôler ce qu’on partage ou non et avec
qui. Il faut donc s’assurer que ces réglages sont bien faits afin de ne pas tout rendre public et
de protéger sa vie privée.
5.  CONCLUSION.  Quels sont les intérêts et les dangers des réseaux sociaux ?
Les réseaux sociaux facilitent grandement les relations sociales entre des individus qui ne sont
pas dans la même zone géographique. Ils permettent le partage de contenus divers et la créa-
tion de communautés reliées par des intérêts communs.
En revanche, la vie privée est plus difficile à protéger sur les réseaux sociaux. L’ampleur des
échanges peut poser problème si on ne limite pas l’accès à nos données personnelles.
+ Prolongement possible
À partir de ces réponses, on pourra envisager des échanges avec les élèves autour du
thème du paramétrage des réseaux sociaux pour vérifier qu’ils connaissent les méca-
nismes de protection élémentaires.

ACTIVITÉ 3

CAPACITÉ ATTENDUE : Identifier les sources de revenus

Le modèle économique des réseaux sociaux manuel p. 132-133

PRÉSENTATION DES DOCUMENTS


 DOC 1.  La publicité : principale source de revenus
Ce diagramme présente l’évolution des revenus publicitaires de Facebook. Il permet d’identifier
la principale source de revenus de ce réseau social.
 DOC 2.  Les abonnements payants
Cette capture d’écran montre l’autre modèle économique possible pour les réseaux sociaux :
l’abonnement. On parle de modèle « Freemium » lorsqu’une offre gratuite est proposée en
parallèle avec une offre payante « Premium ».
 DOC 3.  La publicité ciblée
La capture d’écran du réglage des critères de ciblage pour les annonceurs sur YouTube montre
comment sont utilisées les données personnelles à des fins commerciales. Dans ce document,
on peut faire le lien entre l’âge, la publicité et les revenus du foyer.
+ Prolongement possible
Les élèves sont habitués aux publicités sur leur téléphone et doivent prendre conscience
qu’elles sont sélectionnées en fonction de leur profil.
 DOC 4.  L’influence des réseaux sociaux
Ce diagramme illustre l’impact des publicités ciblées sur les réseaux sociaux.

CORRIGÉS
1.  DOC 1.  Pourquoi Facebook peut-il se permettre d’afficher sur son site « C’est gratuit (et
ça le restera toujours) » sans craindre pour sa santé financière ?
La principale source de revenus de Facebook est la publicité. Les recettes liées à la publicité
sont très importantes et en augmentation. Facebook offre donc un accès « gratuit » à ses ser-
vices en contrepartie de la consommation de publicité.

112 • Thème 6 : Les réseaux sociaux

4360maquette.indd 112 26/06/2019 10:32


2.  DOC 2.  Comment des réseaux sociaux gratuits peuvent-ils convaincre leurs utilisateurs
de payer un abonnement ?
L’offre payante de certains réseaux permet d’accéder à des fonctionnalités différentes ou de
limiter ou de supprimer la publicité.
3.  DOC 3 ET 4.  Pour quelle raison dit-on que « les données personnelles valent de l’or » ?
Comment la collecte de données personnelles permet-elle aux entreprises de réseaux
sociaux d’améliorer leurs revenus ?
La collecte d’informations personnelles permet d’établir les profils des utilisateurs. Ces profils
sont ensuite utilisés pour cibler les publicités proposées au client. L’efficacité des publicités
est bien plus grande si celles-ci sont orientées en fonction des goûts et des caractéristiques
de l’utilisateur. Les entreprises de réseautage social vendent donc des espaces publicitaires
ciblés et en tirent d’importants bénéfices.
4.  CONCLUSION.  Quelles sont les principales sources de revenus des réseaux sociaux ?
Les principales sources de revenus des réseaux sociaux sont la publicité (ciblée ou non) et les
abonnements payants (ou offre Premium).

ACTIVITÉ 4

CAPACITÉS ATTENDUES : Déterminer les caractéristiques de graphes simples – Décrire com-


ment l’information est conditionnée par le choix de ses amis

Les communautés dans les réseaux sociaux manuel p. 134-135

PRÉSENTATION DES DOCUMENTS


 DOC 1.  L’intérêt des graphes : visualiser les relations dans un réseau
Ici, les relations dans un réseau sont représentées de deux manières différentes : sous forme
d’un tableau et d’un graphe. La représentation en graphe est assez naturelle pour être com-
prise directement par les élèves. Les arêtes correspondent aux liens d’amitié.
 DOC 2.  Algorithme de diffusion d’information
Cet algorithme, très simple, permet la diffusion d’une information.
 DOC 3.  Le degré de séparation
Ce document illustre la notion de degré de séparation initiée par Stanley Milgram et le « rap-
prochement » des individus grâce aux réseaux sociaux. La vidéo proposée détaille ces notions.
 DOC 4.  Les « petits mondes »
Il s’agit ici de comprendre la notion de « petits mondes » dans les réseaux sociaux. La création
de communautés sur les réseaux sociaux conduit à une polarisation des opinions. Ici les com-
munautés sont repérées grâce aux nombres d’interactions entre les individus. Lorsque l’on
indique les opinions politiques sur le graphe ainsi obtenu, l’homogénéité d’opinion de chaque
communauté est évidente.

CORRIGÉS
1.  DOC 1.  Comment peut-on visualiser la popularité d’une personne sur un graphe de rela-
tions d’amitié ?
La popularité d’une personne sur un graphe de relations d’amitié se voit au nombre de liens
qui le relient à d’autres personnes Sur l’exemple, Mehdi est le plus populaire.

Thème 6 : Les réseaux sociaux • 113

4360maquette.indd 113 26/06/2019 10:32


2.  DOC 1 ET 2.  Si Théo annonce l’absence d’un professeur à ses camarades, et si l’algorithme
du document 2 est utilisé, combien faudra-t-il de partage pour qu’Emma soit au courant ?
Théo reçoit l’annonce du professeur, il la diffuse à ses amis, donc Jasmine et Mehdi. Jasmine
à son tour diffuse l’information à son amie Léa. Léa partage l’information à son ami Mehdi.
Mehdi diffuse l’information à son amie Emma. Il faut 3 partages.

3.  DOC 3.  Comment expliquer la diminution du nombre de liens séparant deux individus
grâce aux réseaux sociaux ?
Les réseaux sociaux facilitent les relations sociales. Les distances géographiques ne sont plus
un frein et les échanges sont immédiats. De plus, ils permettent de créer de très grands
groupes ce qui est difficile dans des relations sociales non virtuelles. C’est pourquoi le nombre
de liens séparant deux individus a diminué grâce aux réseaux sociaux.

4.  DOC 4.  Quel est le risque lié au phénomène de « petit monde » ?


Le fait d’appartenir à une communauté influence les opinions d’un individu : on échange beau-
coup avec le même type de personnes et on a tendance à se ranger à leur avis. Ainsi, sur
l’exemple, chacune des deux communautés a une opinion bien identifiée (pour ou contre la
consommation de viande).

5.  CONCLUSION.  Quelles caractéristiques la représentation en graphe met-elle en évi-


dence ?
La représentation en graphe permet de voir immédiatement si les individus ont beaucoup
d’amis (popularité), si des groupes se forment (communauté) et à quel point deux individus
sont proches (combien de liens les séparent).

ACTIVITÉ 5

CAPACITÉ ATTENDUE : Connaître l’article 222-33-2-2 du code pénal et les différentes formes


de cyberviolence

La cyberviolence manuel p. 136-137

PRÉSENTATION DES DOCUMENTS


 DOC 1.  Qu’est-ce que la cyberviolence ?
Ce document montre les différentes formes de cyberviolence : harcèlement, discrimination,
sexting et les armes des cyberharceleurs.

 DOC 2.  Reconnaître le cyberharcèlement


Cet exemple permet de poursuivre la sensibilisation des élèves aux problèmes de cyberharcè-
lement et de montrer que les outils numériques favorisent cette violence.

 DOC 3.  Le cyberharcèlement : un délit


Cet extrait de l’article 222-33-2-2 du code pénal permet de connaître les sanctions encourues
en cas de cyberharcèlement.

 DOC 4.  Lutter contre le cyberharcèlement


Ce document indique quelles sont les démarches utiles pour se défendre contre la cybervio-
lence.

114 • Thème 6 : Les réseaux sociaux

4360maquette.indd 114 26/06/2019 10:32


CORRIGÉS
1.  DOC 1.  Quels sont les types de cyberviolence particulièrement présents sur les réseaux
sociaux ?
Les types de cyberviolence particulièrement présents sur les réseaux sociaux sont :
–– les insultes et rumeurs sur les pages, mur de la victime ;
–– la création de faux comptes (usurpation d’identité) ;
–– la publication de photos ou de vidéos sans le consentement de la victime.
2.  DOC 1 ET 2.  En quoi les échanges du document 2 relèvent-ils du cyberharcèlement ?
Ces échanges relèvent du cyberharcèlement car il s’agit de cyberviolence (avec des messages
d’insulte et de dénigrement) répétée (plusieurs messages) malgré la demande d’arrêt de la
victime (« Laisse-moi tranquille ! »).
3.  DOC 3.  En quoi le texte de loi protège-t-il les victimes de cyberharcèlement ?
Le texte de loi protège les victimes car il précise que des messages d’insultes répétés ou autres
pratiques de cyberharcèlement constituent un délit passible d’une amende ou même d’une
peine de prison.
4.  DOC 4.  Que devez-vous faire en cas de cyberharcèlement ?
En cas de cyberharcèlement, il faut effectuer un signalement auprès d’adultes responsables
et auprès de spécialistes comme sur la plateforme téléphonique « Net écoute ». Cette plate-
forme est également accessible par le biais du site https://www.netecoute.fr/, support parfois
plus accessible pour les jeunes que le téléphone.
5.  CONCLUSION.  Pourquoi Internet favorise-t-il le cyberharcèlement ?
Internet favorise le cyberharcèlement car il est facile de poster des messages qui auront une
grande visibilité. Une insulte, une photo ou une rumeur peut être republiée des milliers de fois
très rapidement. L’anonymat pose également problème et provoque une sensation d’immunité
chez les cyberharceleurs.
+ Prolongement possible
Chaque année, le ministère de l’Éducation nationale publie les statistiques de la cybervio-
lence au collège et au lycée. Les données et tableaux permettent d’engager un débat
autour de cette thématique : https://www.education.gouv.fr/cid66113/94-des-collegiens-
declarent-se-sentir-bien-dans-leur-college.html
On pourra également proposer un mini-projet comme la réalisation d’un document (affiche,
diaporama, page Web, vidéo) sur le harcèlement. Cette activité pourra être prolongée par
l’inscription de la classe au concours organisé chaque année par le gouvernement sur la
lutte contre le harcèlement : https://www.nonauharcelement.education.gouv.fr/

EXERCICES

Pour vérifier ses acquis manuel p. 142

1 Vrai ou faux ?
a. Faux (Elles sont ciblées en fonction de votre profil.)
b. Faux (Une partie est payante.)
c. Vrai.
d. Faux (Il peut y avoir plus de liens.)
e. Faux (Il est possible d’agir.)

Thème 6 : Les réseaux sociaux • 115

4360maquette.indd 115 26/06/2019 10:32


2 QCM
1.b Mes données personnelles sur les réseaux sociaux peuvent être utilisées pour cibler les
contenus qui me sont proposés.
2.b Les réseaux sociaux gagnent de l’argent principalement grâce à la publicité.
3.a La distance entre deux sommets dans un graphe est le nombre de liens constituant le plus
court chemin entre eux.

3 Qui suis-je ?
a. L’ensemble de toutes les informations présentes au sujet de quelqu’un sur Internet est son
identité numérique.
b. La violence commise de manière répétée à l’aide d’outils de communication numériques est
le cyberharcèlement.
c. On peut représenter un réseau social sous la forme d’un graphe.

Pour s’entraîner manuel p. 142-143

4 Les différents réseaux sociaux


• Identifier le réseau social correspondant aux caractéristiques mentionnées.
Situation A : Instagram détient le record de harcèlement chez les jeunes.
Situation B : Facebook détient le plus grand nombre d’abonnés dans le monde.
Situation C : YouTube est spécialisé dans le stockage et la diffusion de vidéos.
+ Prolongement possible
Bastien L., Instagram : Le Machine Learning contre le cyberharcèlement, Le Big Data, https://
www.lebigdata.fr/instagram-machine-learning, 10/10/2018

5 La représentation d’un réseau social


1. Représenter sous forme d’un graphe un réseau social constitué de 6 personnes A, B, C, D,
E et F où A est ami avec B et D ; B est ami avec A, C et E ; C est ami avec B et E ; D est ami avec
A et E ; E est ami avec F.
C
B

A
F
E
D

2. Quelle est la distance entre A et C ? entre A et F ?


La distance entre A et C est 2, et 3 entre A et F.
3. Quel est le diamètre de ce graphe ?
Le diamètre de ce graphe est 3.

6 Les modèles économiques de deux réseaux sociaux


1. Expliquer les différences entre les deux modèles économiques.
LinkedIn doit une partie importante de ses revenus aux abonnements entreprises alors que
Facebook vit presque exclusivement des publicités.

116 • Thème 6 : Les réseaux sociaux

4360maquette.indd 116 26/06/2019 10:32


2. En quoi la nature des réseaux sociaux explique-t-elle ces différences ?
LinkedIn gagne beaucoup d’argent grâce aux abonnements parce qu’il s’agit d’un réseau social
professionnel. Il peut donc vendre des fonctionnalités aux employeurs ou aux chercheurs
d’emploi.
En revanche, Facebook gagne de l’argent grâce à la publicité car il s’agit d’un réseau social
généraliste plutôt en lien avec le loisir. Les utilisateurs attendent donc une offre d’accès gra-
tuite.

7 Les caractéristiques d’un graphe


• Sur les deux graphes ci-contre, déterminer le rayon, le diamètre, le ou les centres.
Premier graphe :
–– centres : Chloé et Sofia (à 2 maximum de tous les autres)
–– rayon : 2
–– diamètre : 3
Deuxième graphe :
–– centre : Léa (à 2 maximum de tous les autres)
–– rayon : 2
–– diamètre : 4

8 Le contrôle de sa e-réputation
• Parmi les comportements suivants, quels sont ceux à éviter et ceux à privilégier pour
contrôler sa e-réputation ?
Les comportements à privilégier :
–– configurer convenablement ses paramètres de confidentialité ;
–– vérifier régulièrement ce qui se dit sur nous sur Internet ;
–– maîtriser son langage et veillez à la qualité des publications ;
–– accepter uniquement les invitations des personnes que l’on connaît ;
–– éviter de parler de religion ou de politique ;
–– ne jamais parler de sa vie personnelle ;
–– ne pas copier/coller un article d’un autre internaute ;
–– supprimer le compte d’un réseau social dont les contenus ne nous correspondent plus.
Les comportements à éviter :
–– laisser tous les lecteurs déposer des commentaires sur ses articles ;
–– poster toutes ses photos et vidéos personnelles ;
–– exprimer systématiquement son opinion sur tous les sujets.

9 Les réactions face au cyberharcèlement


1. Est-ce de la cyberviolence ? du cyberharcèlement ? Pourquoi ?
Il s’agit de cyberviolence (messages violents, insultants) et de cyberharcèlement car la violence
est répétée (tous les jours depuis deux semaines).
2. Que conseilleriez-vous à Charlotte pour se faire aider ?
Elle ne doit pas répondre aux messages, mais garder les preuves. Elle doit en parler à des
adultes responsables comme ses parents. Elle doit effectuer un signalement en appelant, par
exemple, le numéro d’urgence « Net écoute » ou se connecter au site correspondant.
3. Que risquent les responsables de ces messages ?
Les responsables risquent un à deux ans d’emprisonnement et 15 000 € à 30 000 € d’amende,
d’après l’article 222-33-2-2 du code pénal.

Thème 6 : Les réseaux sociaux • 117

4360maquette.indd 117 26/06/2019 10:32


Pour s’entraîner à programmer manuel p. 144-145

10 La lutte contre la cyberviolence


1. Que fait cet algorithme ?
L’algorithme remplace les mots interdits de la liste des lycéens par « petite fleur ».
2. Que faut-il modifier dans l’algorithme précédent pour qu’il compte et affiche le nombre
de mots interdits présents dans le message, s’il y en a ?
1 Demander message
2 nbMotsInterdits = 0
3 Pour tous les mots du message
4 si le mot est dans listeInterdits alors :
5 remplacer mot par “petite fleur”
6 nbMotsInterdits f nbMotsInterdits +1
7 si nbMotsInterdits>0 alors
8 afficher(“Le nombre de mots interdit(s) et remplacé(s) est”,nbMotsInterdits)
9 envoyer message

11 L’identification et l’authentification
1. Que fait ce programme ?
Ce programme affiche « Connexion autorisée » lorsque l’utilisateur saisit « Ktimo2004 » pour
l’identifiant et « Mprx24$ » pour le mot de passe.
2. Que faut-il ajouter à ce programme pour qu’il affiche Connexion refusée si l’identifiant ou
le mot de passe ne sont pas bons ?
1 identifiant = input(“Identifiant ?”)
2 motDePasse = input(“Mot de passe ?”)
3 if identifiant==“Ktimo2004” and motDePasse==“Mprx24$”:
4 print(“Connexion autorisée”)
5 else:
6 print(“Connexion refusée”)

3. Réécrire un programme qui affiche :


–– Cet utilisateur n’est pas reconnu si l’identifiant n’est pas le bon ;
–– Le mot de passe est faux si l’identifiant est le bon mais pas le mot de passe ;
–– Connexion autorisée si l’identifiant et le mot de passe sont corrects.
1 identifiant = input(“Identifiant ?”)
2 motDePasse = input(“Mot de passe ?”)
3 if identifiant!=“Ktimo2004”:
4 print(“Cet utilisateur n’est pas reconnu”)
5 elif motDePasse!=“Mprx24$”:
6 print(“Le mot de passe est faux”)
7 else:
8 print(“Connexion autorisée”)

118 • Thème 6 : Les réseaux sociaux

4360maquette.indd 118 26/06/2019 10:32


12 Les publicités ciblées
1. Écrire une fonction nommée publicite prenant les variables distance et age en paramètres
et affichant le texte « Promo dans votre magasin MonPhone près de chez vous » si distance
est inférieure à 100 et age est inférieure à 25.
1 def publicite(distance,age):
2 if distance<=100 and age<=25:
3 print(“Promo dans votre magasin MonPhone près de chez vous”)

2. Écrire le programme principal qui appelle cette fonction pour les valeurs distance = 50 et
age = 15 et pour les valeurs age = 20 et distance = 250.
1 def publicite(distance,age):
2 if distance<=100 and age<=25:
3 print(“Promo dans votre magasin MonPhone près de chez vous”)
4 publicite(50,15)
5 publicite(250,20)

13 Le paramétrage des abonnements


1. Recopier et compléter la fonction accesAutorise.
1 def accesAutorise(statut,publication):
2 if statut ==“Ami”:
3 return 1
4 else:
5 if publication == “Publique”:
6 return 1
7 else:
8 return 0
9 autorisation = accesAutorise(“Public”,“Privée”)

2. À quoi est égale la variable autorisation ?


La variable publication est égale à “Privee” et statut à “Public” donc on entre dans les deux else :
autorisation vaut 0.

14 Le modèle payant sur Internet


1. Compléter les lignes 3 et 4 du programme afin de faire afficher « Abonnement minimal
d’un an » si n est inférieur à 12.
2. Compléter les lignes 6 et 8 afin de calculer le prix pour n mois selon le choix d’abonne-
ment.
1 abonnement=input(“Abonnement: seul ou famille ?”)
2 mois=int(input(“nombre de mois=”))
3 if mois<12:
4 print(“Abonnement minimal d’un an”)
5 elif abonnement==“seul”:
3
Thème 6 : Les réseaux sociaux • 119

4360maquette.indd 119 26/06/2019 10:32


6 prix=9.99*(mois-3)
7 else:
8 prix=15.99*(mois-1)
9 print(prix)

EXERCICE COMPLÉMENTAIRE

On donne les relations entre membres d’un réseau social dans le tableau suivant :
Justin Ayoub Marie Fatima Pierre Lidia Célia
Justin Amis Amis
Ayoub Amis Amis Amis
Marie Amis Amies
Fatima Amis Amies Amies Amies
Pierre Amis
Lidia Amies
Célia Amies

1. Représenter ce réseau social sous la forme d’un graphe.


2. Estimer le diamètre de ce graphe.
3. Fatima annonce : « C’est moi qui aie le plus d’amis, je suis donc le centre du graphe ». Que
pensez-vous de cette affirmation ?

CORRIGÉ
1. Représenter ce réseau social sous la forme d’un graphe.
Lidia

Fatima Célia

Ayoub Marie

Pierre Justin

2. Estimer le diamètre de ce graphe.


Le diamètre est la plus grande distance entre deux sommets. Dans cette situation, c’est la
distance qui sépare Pierre et Célia, c’est-à-dire 4.
3. Fatima annonce : « C’est moi qui aie le plus d’amis, je suis donc le centre du graphe ». Que
pensez-vous de cette affirmation ?
C’est faux, Fatima a bien le plus d’amis (4) mais le centre d’un graphe est le sommet placé à
la plus petite distance de tous les autres, c’est-à-dire Ayoub (placé à une distance de 2 de tous
les autres) alors que Fatima est à une distance égale à 3 de Pierre.
120 • Thème 6 : Les réseaux sociaux

4360maquette.indd 120 26/06/2019 10:32


LE NUMÉRIQUE ET VOUS

DÉBATS – Réseaux sociaux, un espace de liberté ?  manuel p. 146

+ Pistes de réflexion
Les réseaux sociaux se sont imposés ces dernières années comme des outils d’expression
libre. La liberté d’expression semble souvent n’y avoir aucune limite. Cependant, écrire
sur les réseaux sociaux, c’est comme s’exprimer sur la place publique. S’il est facile de
partager son opinion sur ces plateformes, ceci n’est pas sans conséquence.
Plusieurs questions se posent :
–– Le droit français s’applique-t-il ?
–– Qu’est-ce qui relève de la sphère privée ou publique ?
–– Peut-on exprimer n’importe quelle opinion ?
–– L’anonymat permet-il de dire davantage de choses ?
–– Peut-on liker ou republier tout ce que l’on veut ?
–– Qui régule les propos tenus sur Internet ?
–– Les géants du Web peuvent-ils être tenus pour responsables des abus ?

TEXTES DE RÉFÉRENCE
• Déclaration des droits de l’homme et du citoyen de 1789
« La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme, tout
citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas
déterminés par la loi. »

• Article 24 de la loi de 1881


« Seront punis […] ceux qui [...] auront fait l’apologie […] des crimes de guerre, des crimes contre l’humanité,
des crimes de réduction en esclavage [...].
Ceux qui, […] auront provoqué à la discrimination, à la haine ou à la violence à l’égard d’une personne ou d’un
groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une
ethnie, une nation, une race ou une religion déterminée, [...] à raison de leur sexe, de leur orientation sexuelle
ou identité de genre ou de leur handicap [...]. »

• Article 29 de la loi de 1881


« Toute allégation ou imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la personne
ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de reproduction
de cette allégation ou de cette imputation est punissable […]. »

• Article 113-2 du Code pénal


« La loi pénale française est applicable aux infractions commises sur le territoire de la République. L’infrac-
tion est réputée commise sur le territoire de la République dès lors qu’un de ces faits constitutifs a eu lieu
sur ce territoire. »

1. Les réseaux sociaux sont-ils des lieux d’expression libre ?


Grâce (ou à cause) des médias sociaux, nous partageons nos idées et relayons les informations
avec facilité. En cela, l’expression libre y est facilitée.
En revanche, il n’est pas légalement possible de tout dire et les entreprises qui développent
les réseaux sociaux régulent elles-mêmes les propos tenus sur leurs plateformes par le biais
de personnes appelées modérateurs et de robots logiciels qui analysent les propos des abon-
nés.

Thème 6 : Les réseaux sociaux • 121

4360maquette.indd 121 26/06/2019 10:32


2. Quelles sont les limites légales et celles imposées par les réseaux eux-mêmes à la liberté
d’expression ?
Dès lors que l’on s’adresse majoritairement à un public français, la loi française s’applique.
Le réseau social peut constituer soit un espace privé, soit un espace public, en fonction des
paramétrages effectués par son utilisateur. La liberté d’expression n’est donc pas absolue.
La diffamation, l’injure, la provocation publique à la discrimination, la haine ou à la violence
raciale ou en raison du sexe, de l’orientation sexuelle, ou d’un handicap sont sanctionnées. Les
messages privés ne sont pas concernés.

3. Quelles peuvent être les conséquences des propos tenus sur les réseaux sociaux ?
La diffamation commise envers une personne ou un groupe de personnes, à raison de leur
origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une
race ou une religion déterminée, est punie d’un emprisonnement d’un an et/ou d’une amende
de 45 000 €.
Un salarié qui critique ou injurie de manière publique son employeur par le biais de réseaux
sociaux peut être licencié.
Le débat : Peut-on tout dire sur les réseaux sociaux ?

Pour Contre
Les réseaux sociaux sont un espace d’expression où la Les réseaux sociaux sont soumis aux mêmes règles de
liberté d’expression ne doit pas être limitée. droit que toutes les autres publications.
Des propos peuvent être très vite déformés et se retour-
ner contre l’auteur.

MINI-PROJET – Le partage d’informations manuel p. 146


• Réaliser en groupe un document (affiche, diaporama, page Web, vidéo) de prévention sur
les dangers du partage d’informations.
Sur les réseaux sociaux, les messages peuvent se propager de manière virale. Les adolescents
sont particulièrement concernés à la fois comme acteur et comme victime de la propagation
des informations. La création d’un document de prévention doit leur permettre de s’interroger
sur leurs pratiques sur les réseaux sociaux.
Deux aspects doivent être abordés : le partage consenti d’informations personnelles et la dif-
fusion d’informations concernant les autres sans leur accord. Les conséquences sur l’e‑répu-
tation d’une personne doivent être étudiées.
Exemple de plaquette de prévention : Réfléchissez avant de partager, E-enfance,
https://www.e-enfance.org/wp-content/uploads/2017/02/DocumentReflechissezavantdepar-
tager.pdf, 2016

EXPOSÉ – Rumeurs et fake news manuel p. 147

1. Définition et exemples de fake news.


Qu’est-ce qu’une fake news ? Des exemples de fake news sont :
–– les canulars à but parodique ;
–– les légendes urbaines ou pièges à clics ;
–– les rumeurs à caractère politique ;
–– les théories conspirationnistes.

122 • Thème 6 : Les réseaux sociaux

4360maquette.indd 122 26/06/2019 10:32


2. Comment se protéger contre les fake news ?
–– Vérifier la source de l’information.
–– Analyser la forme : titre accrocheur, ton, …
–– Analyser le contenu : dates, photos, noms et événements cités.
–– Faire attention aux détails.
3. L’action des réseaux sociaux pour lutter contre la manipulation d’information.
Les jeunes délaissent de plus en plus la télévision, la radio, les journaux et les sites Web des
médias traditionnels pour s’informer sur les réseaux sociaux. Cependant, les réseaux sociaux
n’ont pas au départ été conçus comme des médias. Leur structure a tendance à favoriser la
diffusion de rumeurs et fausses informations. Certaines actions sont toutefois entreprises :
–– la transparence sur les sources ;
–– les boutons de signalements ;
–– des journalistes modérateurs ;
–– les algorithmes détecteurs de fausses informations.
+ Prolongement possible
Les décodeurs, Décodex : vérifier une rumeur qui circule sur les réseaux sociaux,
https://www.lemonde.fr/les-decodeurs/article/2017/01/23/decodex-verifier-une-rumeur-
qui-circule-sur-les-reseaux-sociaux_5067723_4355770.html, 23/01/2017

MÉTIER – Community manager manuel p. 147

1. Dans quels secteurs travaillent essentiellement les community managers ?


Les community managers travaillent essentiellement dans les secteurs financiers (banques,
conseils, etc.), les assurances, le secteur du commerce et la distribution, les secteurs de l’in-
formation et de la communication (édition, publicité, etc.).
2. Quelles compétences faut-il posséder pour faire ce métier ?
Il faut avoir un bon sens de l’écoute et du contact, une grande culture générale, mais être aussi
autonome, créatif et rigoureux. Il faut bien connaître les nouveaux médias, les réseaux sociaux
et le net, et comprendre les enjeux économiques de l’entreprise.
3. Quelle formation faut-il suivre ?
Les formations des community managers sont très variées :
–– niveau Bac + 2 : BTS communication ou DUT en communication ou métiers du multimédia et
de l’Internet ;
–– niveau Bac + 4 : diplôme d’école spécialisée en e-commerce, diplôme d’école de communi-
cation ;
–– niveau Bac + 5 : master en sciences humaines.

Thème 6 : Les réseaux sociaux • 123

4360maquette.indd 123 26/06/2019 10:32


4360maquette.indd 124 26/06/2019 10:32
L’informatique
THÈME
7 embarquée
L’informatique embarquée n’est ni plus ni moins qu’un ordinateur installé dans un objet mais
sans clavier, ni souris. Si son architecture est un peu différente (présence de capteurs et d’ac-
tionneurs), elle se programme de la même manière qu’un ordinateur : avec des programmes
écrits dans un langage de programmation. Tous les objets connectés intégrent de l’informa-
tique embarquée.

Les objectifs visés


Ce thème doit permettre aux élèves d’observer le comportement d’un système informatique
embarqué et d’écrire des programmes simples (en Python) d’acquisition des données ou de
commande des actionneurs. Il doit permettre également de mettre en évidence l’impact de
l’informatisation des objets sur notre quotidien, ses enjeux économiques, sociétaux et ses
limites.
Remarque : ce thème a été étudié au collège au cycle 4 (5e, 4e, 3e). Les élèves sont évalués sur cette
thématique durant l’épreuve de technologie du brevet des collèges.

Extrait programmes de Cycle 4 – Technologie*


Thème : informatique et programmation
Attendus de fin de cycle 4
Écrire, mettre au point et exécuter un programme.
Exemples de situations, d’activités
Connaissances et compétences associées
et de ressources pour l’élève
Analyser le comportement attendu d’un système réel et Concevoir, paramétrer, programmer des applications
décomposer le problème posé en sous-problèmes afin informatiques pour des appareils nomades.
de structurer un programme de commande. Observer et décrire le comportement d’un robot ou
d’un système embarqué. En décrire les éléments de
Écrire, mettre au point (tester, corriger) et exécuter un sa programmation.
programme commandant un système réel et vérifier le Agencer un robot (capteurs, actionneurs) pour
comportement attendu. répondre à une activité et un programme donnés.
Écrire un programme dans lequel des actions sont Écrire, à partir d’un cahier des charges de
déclenchées par des évènements extérieurs. fonctionnement, un programme afin de commander
un système ou un système programmable de la vie
–– Notions d’algorithme et de programme. courante, identifier les variables d’entrée et de sortie.
–– Notion de variable informatique. Modifier un programme existant dans un système
–– Déclenchement d’une action par un événement, technique, afin d’améliorer son comportement,
séquences d’instructions, boucles, instructions ses performances pour mieux répondre à une
conditionnelles. problématique donnée.
–– Systèmes embarqués. Les moyens utilisés sont des systèmes pluri-
technologiques réels didactisés ou non, dont la
–– Forme et transmission du signal.
programmation est pilotée par ordinateur ou une
–– Capteur, actionneur, interface. tablette numérique. Ils peuvent être complétés par
l’usage de modélisation numérique permettant des
simulations et des modifications du comportement.

* Bulletin officiel spécial, no 11, 26 novembre 2015.

Thème 7 : L’informatique embarquée • 125

4360maquette.indd 125 26/06/2019 10:32


Ce qui dit le programme*

• Introduction
Embarquer l’informatique dans les objets a beaucoup d’avantages : simplifier leur fonctionne-
ment, leur donner plus de possibilités d’usage et de sûreté, et leur permettre d’intégrer de
nouvelles possibilités à matériel constant par simple modification de leur logiciel.
Après avoir transformé les chaînes de montage des automobiles et les avions dans les années
quatre-vingt-dix, l’informatique intervient maintenant dans des domaines toujours plus nom-
breux : automobile, réseau ferroviaire et transports urbains, domotique, robotique, loisirs, etc.,
conduisant à un nouvel Internet des objets.
Pour les avions par exemple, l’informatique gère le vol en commandant finement des servo-
moteurs électriques, plus légers et plus fiables que les vérins hydrauliques, les réacteurs, la
navigation et le pilotage automatique, et permet l’atterrissage automatique par temps de
brouillard. Elle a eu un impact décisif sur l’amélioration de la sécurité aérienne.
Les objets informatisés avaient autrefois des interfaces homme-machine (IHM) dédiées, sou-
vent dépendantes d’une liaison filaire directe. Mais les technologies du Web intégrées au télé-
phone portable permettent maintenant d’y rassembler les interfaces des objets du quotidien,
ce qui en simplifie et uniformise l’usage. Les objets informatisés deviennent ainsi connectés.
• Repères historiques  3 ACTIVITÉ 1 , manuel p. 152-153
–– 1967 : premier système embarqué de guidage lors de la mission lunaire Apollo.
–– 1971 : premier processeur produit par Intel.
–– 1984 : sortie de l’Airbus 320, premier avion équipé de commandes électriques informatisées.
–– 1998 : mise en service du métro informatisé sans conducteur Météor (ligne 14 à Paris).
–– 1999 : introduction de l’expression « internet des objets » par Kevin Ashton.
–– 2007 : arrivée du smartphone.
On estime à 50 milliards le nombre d’objets connectés en 2020.
• Les données et l’information
Dans les systèmes informatiques embarqués, l’information provient soit des IHM soit des
capteurs, pour contrôler automatiquement ou manuellement le fonctionnement physique par
des actionneurs et transmettre des informations aux utilisateurs. Le flux d’informations à
travers les IHM permet ainsi une interaction continue entre l’homme et la machine.
• Les algorithmes et les programmes
Le développement des logiciels embarqués est délicat, car il pose souvent des questions de
temps-réel, c’est-à-dire de respect de temps de réponse imposé. Ceci conduit à des méthodes
de programmation spécifiques.
• Les machines
Les microprocesseurs sont beaucoup plus nombreux dans les objets que dans les ordinateurs
et téléphones, mais ils sont souvent plus petits, moins chers et moins rapides. Les capteurs
et actionneurs reposent sur des technologies physiques et électroniques variées, allant quel-
quefois vers l’électronique de puissance. Un problème essentiel est la réduction de la consom-
mation électrique, surtout pour les appareils sur pile.
• Impacts sur les pratiques humaines  3 Le numérique et vous , manuel p. 168-169
L’impact de l’informatisation des objets devient considérable, surtout depuis que leurs inter-
faces s’unifient. Le but est de fabriquer des machines d’utilisation facile permettant des fonc-
tionnalités améliorées, voire complètement nouvelles comme la voiture autonome. Celle-ci

* Bulletin officiel spécial, no 1, 22 janvier 2019.

126 • Thème 7 : L’informatique embarquée

4360maquette.indd 126 26/06/2019 10:32


utilise à la fois des techniques de systèmes embarqués pour son fonctionnement et sa naviga-
tion et de l’intelligence artificielle pour l’analyse en temps-réel de l’environnement à l’aide de
capteurs variés (caméras, radars, lidars, etc.).
Comme l’informatique embarquée interagit avec le monde physique en exposant quelquefois
des vies humaines ou des équipements critiques (réseaux électriques par exemple), elle est
soumise à de fortes contraintes de sûreté (absence d’erreurs) et de sécurité (résistance aux
attaques). En avionique, ferroviaire ou autres applications critiques, des processus lourds de
certification externe sont utilisés. Cependant, dans beaucoup de systèmes embarqués moins
critiques, la sécurité reste souvent un point faible, et les objets connectés sont de plus en plus
utilisés comme robots pour lancer des attaques sur internet.
Contenus Capacités attendues
Identifier des algorithmes de contrôle des comportements physiques à travers
Systèmes informatiques embarqués les données des capteurs, l’IHM et les actions
des actionneurs dans des systèmes courants. 3 ACTIVITÉ 2 , manuel p. 154
Interface homme-machine (IHM) Réaliser une IHM simple d’un objet connecté. 3 ACTIVITÉ 4 , manuel p. 158
Commande d’un actionneur, Écrire des programmes simples d’acquisition
acquisition des données d’un capteur de données ou de commande d’un actionneur. 3 ACTIVITÉ 3 , manuel p. 156
Exemples d’activités
–– Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur d’une automobile,
ou à l’assistance au pédalage d’un vélo électrique.
–– Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un ou deux capteurs.
–– Gérer des entrées/sorties à travers les ports utilisés par le système.
–– Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes physiques (exemple :
le moteur A est piloté à 50 % de sa vitesse maximale lorsque le robot reçoit la chaîne de caractères « A50 »).

Compléments scientifiques et technologiques

Sitographie
• Site micro:bit : https://microbit.org/fr/
• Site micro:bit, Guide : https://microbit.org/fr/guide/
• Site micro:bit, Makecode : https://makecode.microbit.org/?lang=fr
• Site BBC micro:bit, Micropython documentation : https://microbit-micropython.readthedocs.
io/en/latest/index.html
• Site micro:bit et Python : https://python.microbit.org/v/1
• Site Code with Mu : https://codewith.mu/
Bibliographie
• BBC Micro:bit, Gareth Halfacree, éd. First interactive, 2018.

Ressources numériques intégrées

Vidéo interactive Les objets connectés, des robots dans nos maisons ? p. 149
Pour tester ses connaissances, p. 151
QCM interactifs
Pour vérifier ses acquis, p. 164
Vidéo Repères historiques Découvrons l’histoire de l’informatique embarquée, p. 153
Vidéos Notions-clés Comment fonctionne un entrepôt automatisé ? p. 169
L’Essentiel en audio Je retiens par le texte, p. 162
Schéma-bilan animé Les systèmes informatiques embarqués, p. 163
3
Thème 7 : L’informatique embarquée • 127

4360maquette.indd 127 26/06/2019 10:32


Vidéos Métiers Découvrons le métier de domoticien, p. 169
Doc. 3, p. 157 ; doc. 4, p. 159,
Fichiers Python
Exercices 7, 8, 9 et 10, p. 166-167

Ressources spécifiques au thème


• La carte programmable micro:bit (BBC)
Le choix d’utiliser comme support pédagogique la carte programmable micro:bit dans le
manuel se justifie pour les raisons suivantes :
–– son faible coût ;
–– sa simplicité d’utilisation ;
–– son faible encombrement ;
–– sa simulation en ligne en mode bloc à l’aide du langage « makecode » ;
–– sa programmation en « microPython » à l’aide de l’interface de développement Mu disponible
pour différentes plateformes (Windows, Mac).
Lorsque la carte micro:bit est connectée à l’ordinateur par le port USB, le téléversement du
code se fait directement par le biais de l’icône Flasher.

• L’interface de développement Mu est téléchargeable gratuitement : https://codewith.mu/en/


download
• Liste des capteurs et instructions microPython pour la carte programmable micro:bit
À chaque capteur et actionneur de la carte micro:bit est associée une instruction Python.

Capteur Méthode en Python Description de la méthode Résultat renvoyé par la méthode


Lit la valeur du capteur
Température Temperature() Entier
de température en °C
accelerometer. Valeur en milli g
Accélération suivant axe x
get_values() Entier relatif
accelerometer.get_x()
accelerometer.get_y() Donne les 3 axes Tuple des 3 axes dans l’ordre (x, y, z)
accelerometer.get_z()
Renvoie une chaîne de caractères
Accéléromètre accelerometer. Donne des gestes reconnus (str)
current_gesture() précédemment up, down, left, right, face up,
face down, freefall, 3g, 6g, 8g, shake
accelerometer. Permet de reconnaître un geste
Booléen
is_gesture(name) donné
accelerometer.
Idem, mais reconnaît le geste Booléen
was_gesture(name)
3

128 • Thème 7 : L’informatique embarquée

4360maquette.indd 128 26/06/2019 10:32


compass.calibrate() Calibration du compas Booléen
compass.is_ Pour tester si le compas est
Booléen
calibrated() bien calibré
compass.heading() Donne le cap en degrés (0-360) Entier
Boussole compass.get_x()
Donne la valeur du compas
compass.get_y() Nombre relatif
(composante) suivant x, y et z
compass.get_z()
Donne une information sur
compass.get_field_
l’intensité du champ Entier
strength()
magnétique
button_a.get_ Renvoie le nombre de fois que
Booléen
Bouton A ou B presses() le bouton a été pressé
button_a.is_pressed() Teste si le bouton A a été pressé Booléen
Teste si la pin0 a eu un
pin0.is_touched() Booléen
changement d’état
Pin0
pin0.read_digital() Lit l’état logique de la pin0 Booléen
read_analog() Lit la valeur analogique de la pin0 Entier (0 si 0V et 1023 si 3.3V)

La programmation d’un système informatique embarqué est événementiel. Ce sont les entrées
des capteurs qui déclenchent des fonctions du code qui réagit et commande les sorties. C’est
pourquoi on aura dans la majorité des programmes présentés dans ce thème, l’utilisation de
l’instruction while True qui permet de vérifier en permanence la suite des instructions du pro-
gramme.

POUR COMMENCER manuel p. 148-149

Répondez au quiz intégré à la vidéo.


1. Quels sont les trois composants essentiels d’un robot ou d’un objet connecté ?
Des capteurs, des actionneurs et un programme.
2. Un objet connecté est connecté à Internet par le biais :
d’un smartphone.
3. À quel risque de sécurité peut être soumis un objet connecté ?
La prise de contrôle à distance.

POUR TESTER SES CONNAISSANCES manuel p. 150-151

1. Fonctionnement d’un système informatique embarqué


1.c Un système informatique embarqué permet de contrôler et piloter une machine.
2.a La carte programmable d’un système informatique embarqué permet d’exécuter des ins-
tructions.
3.b L’implantation d’un programme dans un système informatique embarqué nécessite une
liaison filaire ou par ondes entre le système embarqué et un ordinateur.
2. Capteurs et actionneurs
1.c Un système informatique embarqué acquiert des informations grâce à ses capteurs.
2.b Un composant qui mesure la température est un capteur.
3.c Un composant qui doit émettre un signal sonore est un actionneur.

Thème 7 : L’informatique embarquée • 129

4360maquette.indd 129 26/06/2019 10:32


3. Programmation d’un système informatique embarqué
1.b Un algorithme est une suite d’instructions qui permet de résoudre un problème ou décrire
le comportement d’un système.
2.c Un programme Scratch commence par un évènement.
3.b L’instruction « si d < 15 alors reculer » permet de détecter la distance d’un obstacle.
4. Interfaces
1.b Une interface est un dispositif (écran, boîtier, commande vocale) qui permet aux hommes
de contrôler une machine.
2.c Pour réaliser l’interface d’une application pilotant un objet, on doit dessiner des objets
(boutons, zones de texte, cases à cocher, etc.).
3.b Une interface entre une machine et un homme assure une fonction de communication.

ACTIVITÉ 1

Repères historiques manuel p. 152-153

1. Quel composant électronique a permis la miniaturisation des ordinateurs et des systèmes


embarqués ?
Le composant électronique qui a permis la miniaturisation des ordinateurs et des systèmes
embarqués est le transistor.
2. Citer des objets que l’on peut connecter à Internet.
Les objets que l’on peut connecter à Internet sont les montres, ampoules, enceintes, balances,
vélos, voitures, maisons, etc.
3. Les objets individuels sont-ils les seuls à être connectés ?
Les objets individuels ne sont pas les seuls à être connectés. Des espaces ou réseaux collectifs
(villes, zones commerciales, réseau électrique, etc.) sont progressivement interconnectés pour
offrir de plus en plus de services.
+ Prolongement possible
À partir de ces réponses, on pourra envisager des échanges avec les élèves autour des
sujets suivants :
–– la multiplication des objets connectés dans notre quotidien et l’évolution de leurs fonc-
tionnalités ;
–– le développement récent des espaces interconnectés ;
–– les nouvelles contraintes de sûreté et de sécurité qu’engendrent ces nouveaux objets.

ACTIVITÉ 2

CAPACITÉ ATTENDUE : Identifier des algorithmes de contrôle des comportements physiques

Les systèmes informatiques embarqués  manuel p. 154-155

PRÉSENTATION DES DOCUMENTS


DOC 1. Le vélo électrique
Le vélo électrique est un objet connecté. Ce schéma met en évidence les principaux compo-
sants d’un système informatique embarqué  : les trois capteurs intégrés au moteur et les
actionneurs.
130 • Thème 7 : L’informatique embarquée

4360maquette.indd 130 26/06/2019 10:32


DOC 2. L’ajustement du niveau d’assistance au pédalage
D’après le schéma, on constate que l’assistance au pédalage se fait en fonction de la vitesse.
Phase 1  : tant que la vitesse du cycliste est inférieure à 15  km/h, l’assistance au pédalage
(moteur) est égale au couple fourni par le cycliste.
Phase 2 : tant que la vitesse du cycliste est comprise entre 15 km/h et 25 km/h, l’assistance au
pédalage (moteur) est activée mais diminue de manière progressive.
Phase 3 : tant que la vitesse du cycliste est supérieure à 25 km/h, l’assistance au pédalage
(moteur) est désactivée.
DOC 3. Algorithme de contrôle de l’assistance électrique
L’algorithme de contrôle se limite au contrôle de l’assistance au pédalage lors de la phase 3.
Il permet de mettre en évidence deux structures algorithmiques : une boucle non bornée et
une structure conditionnelle de type si alors sinon.

CORRIGÉS
1. DOC 1. À quoi servent les capteurs et l’actionneur dans un vélo électrique ?
Les trois capteurs du vélo électrique servent à collecter 1 000 fois par seconde des données
relatives au couple, la vitesse et l’accélération.
L’actionneur (le moteur) sert à soutenir le cycliste dans son effort.
2. DOC 2. Décrire le comportement de l’assistance électrique pour chacune des trois phases.
Que se passe-t-il lorsque le cycliste est à 15 km/h et qu’il est dans une montée ?
Phase 1 : l’assistance électrique est égale à la puissance fournie par le cycliste.
Phase 2 : l’assistance électrique diminue de manière progressive.
Phase 3 : l’assistance électrique est désactivée.
Lorsque le cycliste est à 15 km/h et qu’il est dans une montée, il doit pédaler avec beaucoup
d’effort (énergie musculaire) et l’assistance au pédalage doit également délivrer beaucoup
d’énergie (dans la même proportion). Dans cette situation, l’autonomie électrique du vélo
diminue rapidement.
3. DOC 2 ET 3. À quoi sert l’algorithme de contrôle ?
L’algorithme de contrôle sert à activer ou désactiver l’assistance électrique.
4. CONCLUSION. Comment peut-on contrôler le comportement d’un objet ou d’un système ?
On peut contrôler le comportement d’un objet ou d’un système en collectant et traitant les
données fournies par les capteurs. On peut expliciter le comportement d’un objet ou d’un
système à l’aide d’un algorithme de contrôle.
+ Prolongement possible
Écrire avec les élèves l’algorithme de contrôle correspondant aux trois phases.

1 faire tant que l’assistance électrique est activée


2 vitesse 7 grandeur physique fournie par le capteur vitesse
3 si vitesse < 15 alors
4 augmenter l’assistance dans la même proportion que le couple
5 sinon si vitesse < 25
6 diminuer l’assistance progressivement
7 sinon vitesse > 25
8 arrêter le moteur électrique

Thème 7 : L’informatique embarquée • 131

4360maquette.indd 131 26/06/2019 10:32


ACTIVITÉ 3

CAPACITÉ ATTENDUE : Écrire des programmes simples d’acquisition de données ou de com-


mande d’un actionneur

La programmation d’un système informatique embarqué manuel p. 156-157

PRÉSENTATION DES DOCUMENTS


DOC 1. Un drone programmable
Ce document permet de repérer les différents composants d’un drone programmable.
Le drone comporte une carte programmable, quatre capteurs et deux actionneurs. Il est pilo-
table à l’aide d’un smartphone. Ce drone est un objet connecté.
Le drone présenté fait partie de la gamme Tello EDU de la société Ryze : https://www.ryzero-
botics.com/fr/tello-edu
Il est pilotable à l’aide d’un smartphone sous IOS 9.0 (ou version ultérieure) ou Android 4.4 (ou
version ultérieure). Ce mini-drone spécifiquement développé pour le monde de l’éducation est
programmable en Scratch et Python.
Le guide de développement logiciel (SDK) est disponible à l’adresse suivante : https://dl-cdn.
ryzerobotics.com/downloads/Tello/Tello%20SDK%202.0%20User%20Guide.pdf

DOC 2. La programmation d’un drone


Pour programmer le drone, il est impératif de connaître ses caractéristiques de fonctionne-
ment, les instructions qui permettent de le contrôler et la procédure de téléversement du
programme.
Le drone Tello EDU se programme en temps réel depuis un ordinateur, un smartphone ou une
tablette à l’aide de QPython sous Android : http://www.qpython.com/
QPython est un moteur de script qui exécute n’importe quel programme Python sur des appa-
reils Android.
Pour programmer le Tello EDU en Python, il faut connecter le drone en Wifi au dispositif
Android et exécuter le fichier « .py » souhaité via QPython.

DOC 3. Programme d’atterrissage d’urgence du drone


Ce programme, que l’on peut tester sur le drone Tello EDU permet d’obtenir le pourcentage de
charge de la batterie. Si le pourcentage est inférieur à 20, alors le drone atterrit (instruction
land()).
La fonction reponse du programme permet d’envoyer la commande battery? au drone et rece-
voir la réponse (pourcentage).
Dans ce programme, on retrouve deux structures de programmation (instructions condition-
nelles et fonctions) présentées dans le thème transversal Programmer avec Python du manuel
p. 170 à 184.

DOC 4. L’implantation d’un programme dans un drone


Ce document permet de voir la notion de téléversement (ou flashage) d’un programme dans
un système informatique embarqué.
Il est possible d’envoyer au drone Tello EDU des commandes par Bluetooth ou Wifi lorsque le
smartphone et le drone sont appairés.

132 • Thème 7 : L’informatique embarquée

4360maquette.indd 132 26/06/2019 10:32


CORRIGÉS
1. DOC 1. Quels sont les différents capteurs et actionneurs du drone ?
Les capteurs du drone sont le capteur photographique, le capteur d’altitude, le capteur d’obs-
tacles et le capteur de batterie.
Les actionneurs sont le moteur et les hélices.

2. DOC 2. À quelles fonctions d’utilisation du drone peut servir l’instruction « tof? » ?


L’instruction « tof? » peut servir à guider le drone à distance et à le faire atterrir.

3. DOC 3. Compléter l’instruction conditionnelle pour que le programme affiche le pourcen-


tage de charge lorsqu’il est supérieur à 20.
Ce programme permet d’interroger le drone sur le pourcentage de charge de la batterie à l’aide
de l’instruction battery.

1 def reponse()

2 send (command)

3 return receive

4 pourcentage_batterie = reponse(“battery?”)

5 if pourcentage_batterie < 20:

6 print (“Batterie faible”)

7 land()

8 else:

9 print(pourcentage_batterie)

+ Prolongement possible
Cette question a pour intérêt d’utiliser la structure conditionnelle if else (voir thème Pro-
grammer avec Python, p. 176-177 du manuel élève).

4. DOC 4. Quel est le protocole de communication utilisé pour téléverser un programme


dans le drone ?
Le protocole de communication utilisé pour téléverser un programme est le Bluetooth ou le
Wifi.

5. CONCLUSION. Quelles sont les informations essentielles à connaître pour programmer


un système informatique embarqué ?
Les informations essentielles à connaître pour programmer un système informatique embar-
qué sont :
–– les composants du système qui sont programmables et leurs caractéristiques de fonction-
nement ;
–– les instructions qui permettent d’acquérir des données à partir des capteurs ;
–– les instructions qui permettent de commander les actionneurs ;
–– le langage de programmation associé à la carte programmable ;
–– le processus d’implantation du programme (téléversement) dans la carte programmable.

Thème 7 : L’informatique embarquée • 133

4360maquette.indd 133 26/06/2019 10:32


ACTIVITÉ 4

CAPACITÉ ATTENDUE : Réaliser une IHM simple d’un objet connecté

Le pilotage d’un objet connecté manuel p. 158-159

PRÉSENTATION DES DOCUMENTS


DOC 1. Le pilotage d’un système d’éclairage connecté
Le schéma et les explications doivent permettre d’expliciter le pilotage d’une ampoule connec-
tée et le rôle du boîtier de connexion.

DOC 2. L’interface homme-machine (IHM)


Le pilotage d’un système d’éclairage connecté à partir d’un smartphone est simple d’utilisa-
tion. Il doit permettre de faire le lien avec la réalisation d’une interface graphique.

DOC 3. La réalisation d’une interface pour contrôler l’éclairage nocturne


La présentation d’une interface par le biais du logiciel App inventor vise essentiellement à
montrer le principe général : on crée des éléments (objets) graphiques auxquels on associe un
programme.
Le module Tkinter (« Tk interface ») de Python permet de créer des interfaces graphiques sous
Windows. De nombreux éléments graphiques sont disponibles  : fenêtre (classe Tk), bouton
(classe Button), case à cocher (classe Checkbutton), étiquette (classe Label), zone de texte
simple (classe Entry), menu (classe Menu), zone graphique (classe Canvas), cadre (classe
Frame)…
On peut gérer de nombreux évènements : clic sur la souris, déplacement de la souris, appui
sur une touche du clavier, top d’horloge…
À chaque élément est associé du code python.

DOC 4. Programme associée au composant « Mode_eclairage »


L’exemple présenté vise à montrer le lien entre un élément (objet) graphique et des instructions
Python.
Sur le logiciel App inventor, la programmation se fait en mode graphique par blocs. Le langage
de programmation est blockly.

CORRIGÉS
1. DOC 1. Quel est le composant réseau qui permet de contrôler les ampoules connectées
depuis l’extérieur de l’habitation ?
Le composant réseau qui permet de contrôler les ampoules connectées depuis l’extérieur de
l’habitation est le routeur.

2. DOC 2. Imaginer les différentes fonctions que pourrait proposer une application pour
gérer l’éclairage d’une habitation.
Les différentes fonctions que pourrait proposer une application pour gérer l’éclairage d’une
habitation sont :
–– le choix d’une ambiance lumineuse pour une des pièces de l’habitation ;
–– l’éclairage aléatoire et automatique d’une pièce lorsque l’habitation est vide ;
–– l’éclairage automatique d’une pièce à partir de la tombée de la nuit.

134 • Thème 7 : L’informatique embarquée

4360maquette.indd 134 26/06/2019 10:32


3. DOC 3 ET 4. Pour les trois composants de l’interface, déterminer le type de programme
à écrire.

Composant Programme à écrire

ON_OFF Activation ou désactivation de la lampe

Ampoule_connectee Affichage de l’image d’une ampoule allumée ou éteinte

Mode_eclairage Test de la luminosité et affichage de « Mode nuit » ou « Mode jour »

4. DOC 3 ET 4. Modifier le programme pour que l’application affiche « Mode jour » lorsque
le niveau de luminosité extérieure est supérieur à 50.

1 while true :

2 capteur = luminosité()

3 if capteur < 50

4 display.show(« Mode nuit »)

5 else :

6 display.show(« Mode jour »)

5. CONCLUSION. Comment réalise-t-on l’interface d’un objet connecté ?


Pour concevoir l’interface qui pilote un objet connecté, on utilise un logiciel qui permet de
dessiner les différents éléments graphiques de l’interface et de leur associer un programme
(séquence d’instructions).

EXERCICES

Pour vérifier ses acquis manuel p. 164

1 Vrai ou faux ?
a. Faux (Un système informatique embarqué contient une carte programmable.)
b. Vrai
c. Vrai
d. Vrai

2 QCM
a. Un actionneur est un composant qui agit sur le système embarqué.
b. Un capteur est un composant qui permet d’acquérir des informations.
c. Un système informatique embarqué est programmable.
d. L’implantation d’un programme dans la mémoire d’une carte programmable nécessite une
liaison entre le système embarqué et l’ordinateur.

3 Qui suis-je ?
a. Des instructions qui permettent de résoudre un problème ou de définir le comportement
d’un système sont regroupées dans un algorithme.
b. Un dispositif écran qui fait le lien entre l’utilisateur et la machine s’appelle une interface.

Thème 7 : L’informatique embarquée • 135

4360maquette.indd 135 26/06/2019 10:32


Pour s’entraîner manuel p. 164-165

4 Le contrôle d’un système d’éclairage


1. À quoi sert la détection d’une personne dans un hall d’entrée ?
La détection d’une personne permet d’éclairer le seuil d’entrée.
2. Recopier et compléter l’algorithme à partir des informations disponibles.

1 tant que le capteur de mouvement détecte une présence


2 allumer la lumière du seuil pendant 30 secondes
3 si la porte est ouverte alors
4 allumer la lumière du hall pendant 60 secondes

5 Les composants et les instructions d’une carte programmable


1. Quels sont les capteurs disponibles sur la carte micro:bit ?
Les capteurs disponibles sur la carte micro:bit sont les deux boutons-poussoirs, l’accéléro-
mètre et la boussole.
2. Quels sont les actionneurs disponibles sur la carte micro:bit ?
Les actionneurs disponibles sur la carte micro:bit sont les 25 DEL.
3. Donner le nom des deux boutons disponibles sur la carte micro:bit.
Le nom des deux boutons disponibles sur la carte micro:bit sont A et B.
4. Pour chaque instruction, noter le composant associé  et s’il s’agit d’un capteur ou d’un
actionneur.

Instructions Python Composant Capteur/Actionneur


display.scroll() DEL Actionneur
display.show() DEL Actionneur
Display.clear() DEL Actionneur
button_a.is_pressed() Bouton-poussoir Capteur
button_b.is_pressed() Bouton-poussoir Capteur
Button_a.get_presses() Bouton-poussoir Capteur
display.set_pixel(x, y, val) DEL Actionneur

6 Le contrôle des accès


• Recopier et compléter l’algorithme à partir des informations disponibles.

1 code_acces f 3616
2 répéter 4 fois
3 demander code
4 si code = code_acces
5 afficher « Accès autorisé »
6 serrure désactivée
7 sinon
8 afficher « Accès interdit »

136 • Thème 7 : L’informatique embarquée

4360maquette.indd 136 26/06/2019 10:32


+ Prolongement possible
On pourra demander aux élèves de programmer en Python cet algorithme. L’instruction
Break permet de sortir du programme et de simuler la désactivation de la serrure.
Exemple de programme écrit en Python :

1 code_acces=3616

2 for i in range(4):

3 code=int(input(“Code: ?”))

4 if code==code_acces:

5 print(“Accès autorisé”)

6 break

7 else:

8 print(“Accès interdit”)

Pour s’entraîner à programmer manuel p. 166-167

7 Le dé à six faces
1. Quel est le nom de la variable utilisée ?
Le nom de la variable est « de ».
2. En vous aidant du tableau des instructions Python de la carte micro:bit (exercice 5), déter-
miner la fonction de la dernière instruction.
La dernière instruction « Display.show(de) » sert à afficher la valeur de la variable de.

8 Le chiffre mystère
1. À quoi sert l’instruction while True ?
L’instruction while True sert à répéter indéfiniment une suite d’instructions.
2. En vous aidant du tableau des instructions Python de la carte micro:bit (exercice 5), reco-
pier et compléter le programme pour qu’il affiche l’émoticône « triste ».

1 from microbit import*

2 import random

3 while True:

4 chiffre = random.randint(1, 9)

5 display.scroll(“?”)

6 sleep(5000)

7 if button_a.get_presses() == chiffre:

8 display.show(Image.HAPPY)

9 sleep(1000)

10 else:

11 display.show(Image.SAD)

12 sleep(1000)

Thème 7 : L’informatique embarquée • 137

4360maquette.indd 137 26/06/2019 10:33


9 Le seuil de température
1. À quelle condition la carte programmable affiche-t-elle <= 20 ?
La carte programmable affiche <= 20 lorsque la valeur fournie par le capteur de température
est inférieure au seuil de température fixé à 20.
2. Recopier et compléter le programme pour qu’elle affiche > 20.
1 from microbit import *
2 seuil_temperature = 20
3 capteur = temperature()
4 if capteur<= seuil_temperature:
5 display.show(“<20”)
6 sleep(2000)
7 else:
8 display.show(“>20”)
9 sleep(2000)
10 display.clear()

10 La guirlande lumineuse
1. Comment sont repérées chacune des 25 DEL de la carte micro:bit ?
Elles sont repérées par leur abscisse (x) et leur ordonnée (y).
2. Recopier et compléter les deux boucles (lignes 4 et 5) pour que le programme allume
successivement les 25 DEL de la zone d’affichage de la carte micro:bit.
1 from microbit import *
2 while True:
3 if button_a.is_pressed():
4 for y in range(5):
5 for x in range(5):
6 display.set_pixel(x, y, 9)
7 sleep(500)
8 display.set_pixel(x, y, 0)

EXERCICE COMPLÉMENTAIRE

Gwenael souhaite utiliser la carte micro:bit comme un chronomètre. Le bouton A de la carte


sert à lancer le chronomètre.
1 from microbit import *
2 temps = 0
3 while True:
4 if button_a.is_pressed():
5 while not(button_b.was_pressed()):
6 sleep(1000)
7 display.clear()
3
138 • Thème 7 : L’informatique embarquée

4360maquette.indd 138 26/06/2019 10:33


8 display.set_pixel((temps % 5), 0, 9)
9 temps = temps + 1
10 while not(button_a.is_pressed()):
11 display.scroll(“t=”+str(temps-1)+“s”)
12 temps = 0
13 display.clear()

1. Décrire le fonctionnement des deux boucles while not.


2. Saisir et tester le fonctionnement du programme.

CORRIGÉS
1. Décrire le fonctionnement des deux boucles while not.
–– while not(button_b.was_pressed()) : tant que le bouton b n’est pas pressé, la carte affiche
chaque seconde qui passe.
–– while not(button_a.is_pressed())  : tant que le bouton a n’est pas pressé, le temps total est
affiché.

LE NUMÉRIQUE ET VOUS

DÉBATS – L’assistance vocale manuel p. 168

1. Est-il possible de couper le micro d’une enceinte connectée ? Est-il possible d’effacer ses
requêtes ou actions ?
Il est possible de couper le micro d’une enceinte connectée. Cette action évite d’être écouté en
permanence.
Il est possible d’effacer ses requêtes ou actions dans l’historique de navigation.
2. Une enceinte connectée peut-elle nous espionner ?
Une enceinte connectée peut nous espionner. Plusieurs exemples de surveillance volontaire
ou involontaire sont apparus dans les médias.
La CNIL (Commission nationale informatique et liberté) recommande deux choses :
–– désactiver le micro quand on n’utilise pas l’enceinte ;
–– effacer régulièrement l’historique des conversations.
Mais ces deux mesures ne sont pas très efficaces car la fonction « réveil vocal », permettant
de déclencher l’objet en disant « OK Google » à l’enceinte de Google ou « Dis Siri » au smart-
phone d’Apple, réactive automatiquement le micro coupé.
Le débat : les enceintes connectées constituent-elles un danger pour le respect de la vie
privée ?
Pour Contre
Les enceintes connectées ne constituent pas un danger Les enceintes connectées constituent un danger pour la
pour la vie privée si on déconnecte le micro lorsque l’on vie privée car toutes nos conversations sont stockées sur
engage une conversation personnelle et que l’on des serveurs et elles peuvent faire l’objet d’analyses par
supprime régulièrement l’historique. des machines ou des personnes.
L’exploitation des données qu’elles recueillent permet
d’accroître le profilage publicitaire ou d’augmenter
encore le suivi commercial et l’aspect intrusif des
propositions commerciales.

Thème 7 : L’informatique embarquée • 139

4360maquette.indd 139 26/06/2019 10:33


+ Prolongement possible
Vidéo : Amazon confirme que des employés écoutent et analysent ce que son enceinte connec-
tée «  Alexa  » a entendu, BFM TV, https://www.bfmtv.com/mediaplayer/video/amazon-
confirme-que-des-employes-ecoutent-et-analysent-ce-que-son-enceinte-connectee-a-
entendu-1153555.html, 11/04/2019

MINI-PROJET – Des robots et des hommes manuel p. 168

1. Un robot peut-il être plus intelligent qu’un homme ?


Pas de réponse franche pour cette première question. Au regard des progrès technologiques
dans le domaine du calcul et du stockage des données, il est acquis qu’une machine peut être
plus performante dans un certain nombre de domaines que les êtres humains. Mais la capacité
d’une machine à être consciente d’elle-même, comme c’est le cas de l’intelligence artificielle
« Skynet » dans la saga Terminator, reste assez hypothétique.
2. Un robot peut-il devenir autonome ?
Comme pour la première question, il n’y a pas de réponse franche. Elle doit amener les élèves
à réfléchir à la notion d’autonomie pour une machine. L’exemple des sondes envoyées dans la
galaxie montre qu’on réfléchit déjà à des systèmes autonomes en énergie et qui sont suscep-
tibles de se réparer eux-mêmes.
+ Prolongement possible
Ces deux questions tournent autour d’une problématique régulièrement relayée par les
médias : à quelle échéance une machine sera-t-elle plus performante qu’un humain ? Elle
se pose de plus en plus sérieusement, portée par les progrès récents et surprenants de
l’intelligence artificielle (IA).
Article : Benoit Georges, Quand les machines dépasseront les humains, Les Échos, https://
www.lesechos.fr/2017/06/quand-les-machines-depasseront-les-humains-172436,
5/06/2017

EXPOSÉ – L’impact de la robotisation manuel p. 169

1. L’impact de la robotisation sur l’économie


L’impact de la robotisation sur l’économie n’est pas toujours facile à mesurer mais on peut
partir du constat que les grandes économies mondiales développent beaucoup la robotisation
pour augmenter la productivité et diminuer les tâches sans intérêt et dangereuses pour
l’homme.
2. L’impact de la robotisation sur l’emploi
Les robots sont soupçonnés de détruire plus d’emplois qu’ils n’en créent. La réponse est com-
plexe et très controversée. Cette thématique vise surtout à faire réfléchir les élèves autour de
la théorie de « destruction créative » de l’économiste américain Schumpeter. Elle peut égale-
ment amener les élèves à se poser la question suivante : quels métiers pourraient être rem-
placés par des robots demain ?
3. La robotisation améliore-t-elle la condition humaine ?
La robotisation ou l’automatisation intelligente de certaines tâches améliorent la condition
humaine mais parfois aussi la détériore ou la réduit.
Situation d’amélioration : le robot aspirateur, le robot chirurgien, les robots démineurs, etc.
Situation de détérioration : dépendance vis-à-vis des machines, robot de destruction, etc.

140 • Thème 7 : L’informatique embarquée

4360maquette.indd 140 26/06/2019 10:33


+ Prolongement possible
–– Site  : Denis Sureau, Économie, société et robotique, Scriptol, https://www.scriptol.fr/
robotique/economie.php, 2014
–– Vidéo : Martin Mischi et Vincent Lepreux, Robots, le meilleur des mondes ?, France 2 –
Envoyé spécial, https://www.francetvinfo.fr/economie/industrie/video-robots-le-meil-
leur-des-mondes_2551435.html, 11/01/2018
–– Article : Amine Meslem, Les robots vont-ils mettre les cols blancs sur la paille ?, 01 Net
no 905, du 27/03/19 au 9/04/2019

MÉTIER – Domoticien/Domoticienne manuel p. 169

1. Dans quels secteurs d’activités trouve-t-on des domoticiens ?


Les principaux secteurs d’activités concernés par le développement de la domotique sont les
secteurs de la construction et de l’hébergement.
2. Quels sont les avantages et les inconvénients de ce métier ?
Les avantages de ce métier :
–– il fait appel à des compétences variées ;
–– il évolue avec les nouvelles technologies ;
–– il offre des débouchés variés.
Les inconvénients de ce métier :
–– il nécessite de nombreux déplacements ;
–– il requiert un suivi des équipements (service après-vente) ;
–– il nécessite de rester à jour dans ses connaissances et compétences.
3. Quelles études faut-il faire pour devenir domoticien ?
Cet emploi/métier est accessible avec un BTS ou un diplôme d’ingénieur parcours « mécatro-
nique ».

Thème 7 : L’informatique embarquée • 141

4360maquette.indd 141 26/06/2019 10:33


4360maquette.indd 142 26/06/2019 10:33
THÈME TRANS-
VERSAL
Programmer avec Python

L’utilisation du langage Python au lycée est désormais commun à différentes disciplines


(mathématiques, sciences physiques, sciences et technologies industrielles) et aux nouveaux
enseignements de SNT de seconde et NSI en première et terminale.
En SNT, la programmation en Python ne vise pas un apprentissage exhaustif de ce langage.

Les objectifs visés


Ce thème transversal vise à initier les élèves de seconde à la programmation en utilisant le
langage Python. Il doit permettre d’acquérir des méthodes pour mettre en œuvre les principaux
contenus du programme en lien avec les thèmes suivants  : la localisation, la photographie
numérique, les réseaux sociaux et l’informatique embarquée. Ce thème permet également de
revenir sur les notions de structures algorithmiques et de montrer, le cas échéant, la place et
l’importance que les algorithmes ont dans notre quotidien.
Remarque : une première approche de l’algorithmique et de la programmation a été menée au
collège au cycle 4 (5e, 4e, 3e) en mathématiques et en technologie. On retrouve dans le pro-
gramme de SNT la même terminologie qu’au collège (variables, instructions conditionnelles,
boucles). En revanche, au collège, la programmation se fait à l’aide d’un logiciel de program-
mation par blocs (Scratch). Les élèves sont évalués sur cette thématique durant l’épreuve de
mathématiques et de technologie du brevet des collèges (DNB).

Extrait programmes de Cycle 4 – Mathématiques*


Thème E – Algorithmique et programmation
Attendus de fin de cycle 4
Écrire, mettre au point et exécuter un programme.
Exemples de situations, d’activités
Connaissances et compétences associées
et de ressources pour l’élève
Décomposer un problème en sous-problèmes afin de Jeux dans un labyrinthe, jeu de Pong, bataille navale,
structurer un programme ; reconnaître des schémas. jeu de nim, tic tac toe.
Réalisation de figures à l’aide d’un logiciel
Écrire, mettre au point (tester, corriger) et exécuter de programmation pour consolider les notions
un programme en réponse à un problème donné. de longueur et d’angle.
Initiation au chiffrement (Morse, chiffre de César, code
Écrire un programme dans lequel des actions sont
ASCII…).
déclenchées par des évènements extérieurs.
Construction de tables de conjugaison, de pluriels, jeu
Programmer des scripts se déroulant en parallèle. du cadavre exquis…
3 Notions d’algorithme et de programme. Calculs simples de calendrier.
3 Notion de variable informatique. Calculs de répertoire (recherche, recherche
3 Déclenchement d’une action par un événement, inversée…).
séquences d’instructions, boucles, instructions Calculs de fréquences d’apparition de chaque lettre
conditionnelles. dans un texte pour distinguer sa langue d’origine :
français, anglais, italien, etc.

* Bulletin officiel spécial, n° 11, 26 novembre 2015.

Thème transversal : Programmer avec Python • 143

4360maquette.indd 143 26/06/2019 10:33


Ce que dit le programme*
Un langage de programmation est nécessaire pour l’écriture des programmes : un langage
simple d’usage, interprété, concis, libre et gratuit, multiplateforme, largement répandu, riche
de bibliothèques adaptées aux thématiques étudiées et bénéficiant d’une vaste communauté
d’auteurs dans le monde éducatif est nécessaire. Au moment de la conception de ce pro-
gramme, le langage choisi est Python version 3 (ou supérieure).
Contenus Capacités attendues
Affectations, variables Écrire et développer des programmes pour répondre à des problèmes
Séquences et modéliser des phénomènes physiques, économiques et sociaux.
Instructions conditionnelles
 Méthode
Boucles bornées et non bornées
3  Écrire un programme , manuel p. 175
Définitions et appels de fonctions
3  Écrire des instructions conditionnelles , manuel p. 177
3  Écrire une boucle non bornée , manuel p. 179
3  Écrire une fonction , manuel p. 181
Exemples d’activités
– Illustrer ces notions par des activités liées aux différents thèmes du programme.

Compléments scientifiques et technologiques

Retrouvez les vidéos du MOOC pour se former en Sciences Numériques et Technologie

Culture algorithmique : https://pixees.fr/culture-algorithmique/


Le langage machine : https://pixees.fr/le-langage-machine/

Langage de plus haut niveau et compilation :


https://pixees.fr/langage-de-plus-haut-niveau-et-compilation/
Des humains et des langages :
https://pixees.fr/des-humains-et-des-langages/

Principe d’exécution d’un programme informatique :


https://pixees.fr/principe-dexecution-dun-programme-informatique/

* Bulletin officiel spécial, n° 1, 22 janvier 2019.

144 • Thème transversal : Programmer avec Python

4360maquette.indd 144 26/06/2019 10:36


Sitographie
• Python : https://www.python.org/
• Apprenez à programmer en Python  : https://openclassrooms.com/fr/courses/235344-
apprenez-a-programmer-en-python
• Apprendre à programmer avec Python 3 : https://python.developpez.com/cours/apprendre-
python/
• Apprendre le langage de programmation Python : https://python-django.dev/
• EduPython : https://edupython.tuxfamily.org/
• Pyscripter : https://sourceforge.net/projects/pyscripter/
• Jupyter : https://jupyter.org/

Bibliographie
• Algorithme et programmation en Python en seconde, Xavier Chanet, Ellipses, 2018
• Apprendre la programmation par le jeu  : à la découverte du langage Python, Vincent Maille,
Ellipses, 2015
• Python au lycée (tome 1 et 2) : Algorithmes et programmation, Arnaud Bodin, 2018

Ressources numériques intégrées au manuel

–– Pour tester ses connaissances, p. 173


QCM interactifs
–– Pour vérifier ses acquis, p. 182

–– Apprendre à écrire un programme p. 175 et Appliquer p. 175 Exercices 1 et 2,


–– Apprendre à écrire des instructions conditionnelles p. 177 et Appliquer p. 177 Exercices 3 et 4,
Fichiers Python –– Apprendre à écrire une boucle non bornée p. 179 et Appliquer p. 179 Exercices 5 et 6,
–– Apprendre à écrire une fonction p. 181 et Appliquer p. 181 Exercices 7 et 8,
–– Exercices 14, 15, 16, 17, 22, 23, 28, 32, 33, 34, 37, 42 p. 182-184

Ressources spécifiques au thème


Pour la saisie ou la modification de programmes en Python avec les élèves en classe, on peut
utiliser en fonction des ressources du lycée :
• une interface de développement libre et gratuite (EduPython, Pyscripter, Visual Studio Code,
etc.) ;
• un site en ligne (Jupyter) ;
• des calculatrices (NumWorks, Casio, TI, HP) ;
• un éditeur de code open-source, gratuit et multiplateforme : Visual Studio Code (VSC). Cet
éditeur, développé par Microsoft, supporte un très grand nombre de langages (C, C++,
Python, Java, JavaScript, HTML, CSS…) et de nombreuses bibliothèques grâce à de multiples
extensions (plus de 5  000). VSC intègre l’auto-complétion, la coloration syntaxique, un
débogueur complet et s’installe automatiquement dans la langue de votre système
d’exploitation. Une présentation détaillée  : https://edutechwiki.unige.ch/fr/Visual_studio_
code et Visual Studio Code est téléchargeable : https://code.visualstudio.com/download

Thème transversal : Programmer avec Python • 145

4360maquette.indd 145 26/06/2019 10:33


L’ensemble des programmes
de ce thème est disponible
dans l’espace Python en ligne
accessible à l’adresse lien-
mini.fr/3389-002.
Tous les fichiers Python du
manuel pour l’élève  : lien-
mini.fr/3389-004
Tous les fichiers Python du
manuel corrigés  : lienmini.
fr/3389-005

POUR TESTER SES CONNAISSANCES  manuel p. 172-173

1. Variables
1.c Une variable sert à stocker une valeur.
2.b L’affectation d’une variable revient à donner une valeur à une variable.
3.c Une variable peut contenir un nombre ou un texte.
2. Instructions conditionnelles
1.b L’instruction conditionnelle « si alors » permet de tester une condition.
2.b La condition x=2 ou x>2 sur la variable x est vraie pour plusieurs valeurs de x (pour toutes
les valeurs supérieures ou égales à 2).
3.a La partie « sinon » de « si alors sinon » s’exécute quand la condition n’est pas vérifiée.
3. Boucles
1.b Une boucle facilite la répétition d’une séquence d’instructions.
2.c La boucle « répéter jusqu’à » répète un traitement jusqu’à ce que la condition soit vérifiée.
3.a Une boucle peut répéter un traitement indéfiniment.
4. Sous-programmes
1.b Un sous-programme permet d’appeler plusieurs fois la même séquence d’instructions.
2.c Un paramètre d’un sous-programme transmet la valeur d’une variable aux instructions
d’un sous-programme.
3.c Un sous-programme peut renvoyer une valeur en sortie ou non.

ÉCRIRE UN PROGRAMME

Appliquer manuel p. 175

CORRIGÉS
1 Les réseaux sociaux
1. Déterminer la ou les variables à saisir, le traitement et l’affichage à réaliser.
Trois variables doivent être saisies : le nombre d’abonnés, la dépense par abonné et le revenu
annuel.
Traitement (formule de calcul) : (Nombre d’abonnés×50–1500)×12
Affichage du revenu annuel en fonction du nombre d’abonnés.

146 • Thème transversal : Programmer avec Python

4360maquette.indd 146 26/06/2019 10:33


2. Écrire le programme correspondant en Python.

1 NombreAbonnes=int(input(“Nombre d’abonnés mensuel ?”))


2 DepenseAbonnes=1500
3 RevenuAnnuel=(NombreAbonnes*50-1500)*12
4 print(“Pour un nombre d’abonnés mensuel de”,NombreAbonnes)
5 print(“Le revenu annuel est de”,RevenuAnnuel)

2 La localisation
1. Déterminer la ou les variables à saisir, le traitement et l’affichage à réaliser.
Deux variables doivent être saisies : la longueur mesurée et la longueur réelle.
Traitement (formule de calcul) : longueur mesurée×2
Affichage de la longueur réelle en fonction de la longueur mesurée.
2. Écrire le programme correspondant en Python.

1 longueur_mesurée=int(input(“Mesure en cm ?”))
2 longueur_réelle=longueur_mesurée*2
3 print(“La longueur réelle mesurée est de”,longueur_réelle,“km”)

ÉCRIRE DES INSTRUCTIONS CONDITIONNELLES

Appliquer manuel p. 177

3 La localisation
1. Déterminer le nombre de conditions et les écrire.
Il y a trois conditions : GPS actif – Appli autorisée, GPS actif – appli interdite, GPS inactif.
On peut faire un test « if… elif… else ».
2. Écrire le programme correspondant en Python.

1 GPS=“actif”
2 appli=“interdite”
3 if GPS==“actif” and appli==“autorise”:
4 print(“Partage de localisation : GPS actif et appli autorisée”)
5 elif GPS==“actif” and appli==“interdite”:
6 print(“l’application n’est pas autorisée à partager la localisation”)
7 else :
8 print(“Le GPS est inactif, pas de localisation possible”)

4 La photographie numérique
1. Déterminer le nombre de conditions et les écrire.
Il y a trois conditions : (R>V et R>B) ou (V>R et V>B) ou (B>R et B>V). On choisit un test « if…
elif… else ».

Thème transversal : Programmer avec Python • 147

4360maquette.indd 147 26/06/2019 10:33


2. Écrire le programme correspondant en Python.

1 R=int(input(“Valeur de rouge R=”))

2 V=int(input(“Valeur de vert V=”))

3 B=int(input(“Valeur de bleu B=”))

4 if R>V and R>B:

5 print(“La couleur dominante est le rouge”)

6 elif V>R and V>B:

7 print(“La couleur dominante est le vert”)

8 else :

9 print(“La couleur dominante est le bleu”)

ÉCRIRE UNE BOUCLE NON BORNÉE  manuel p. 179

5 Les réseaux sociaux


1. Déterminer le type de boucle nécessaire ainsi que l’instruction à répéter.
On ne sait pas combien de mois il faudra, c’est une boucle non bornée (while). Il faut un comp-
teur.
Les instructions à répéter sont :
–– nombreInscrits=nombreInscrits*1.1 ;
–– nombreMois=nombreMois+1.
2. Écrire le programme correspondant en Python.

1 nombreInscrits=400000

2 nombreMois=0

3 while nombreInscrits<1000000:

4 nombreInscrits=nombreInscrits*1.1

5 nombreMois=nombreMois+1

6 print(“Le million d’inscrits sera atteint au bout de”,nombreMois,“mois”)

6 La photographie numérique
1. Déterminer le type de boucle nécessaire ainsi que l’instruction à répéter.
Il s’agit d’une boucle bornée, le nombre de pixels en millions va de 1 à 10.
L’instruction à répéter est l’affichage du triple du nombre de pixels.
2. Écrire le programme correspondant en Python.

1 for pixels in range(1,11):


print(“Une photo de”,pixels,“millions de pixels”,“a un poids de”,
2
pixels*3,“millions d’octets”)

148 • Thème transversal : Programmer avec Python

4360maquette.indd 148 26/06/2019 10:33


ÉCRIRE UNE FONCTION

Appliquer manuel p. 181

7 Les données
1. Déterminer les paramètres, la valeur de sortie et les instructions.
Le paramètre est le nombre de mois d’abonnement : nombreMois. La valeur de sortie est le
prix total et il est calculé à l’aide de l’instruction : prix=nombreMois*340+200.
2. Écrire une fonction en Python calculant le prix total payé par l’entreprise.

1 def prixTotal(nombreMois):
2 prix=nombreMois*340+200
3 return prix
4 Prix=prixTotal(14)
5 print(Prix)

8 La photographie numérique
1. Déterminer les paramètres, la valeur de sortie et les instructions.
Les paramètres sont la définition D et les dimensions l et L. La valeur de sortie est la résolu-
tion R calculée grâce à l’instruction : R = D/(l × L).
2. Écrire une fonction en Python calculant la résolution.

1 def Resolution(D,l,L):
2 R=D/(l*L)
3 return R
4 print(Resolution(240000000,100,200))

EXERCICES

Pour vérifier ses acquis manuel p. 182

9 Vrai ou faux ?
a. Vrai
b. Faux (Une variable ne contient pas seulement des nombres entiers.)
c. Faux (L’instruction permet la saisie d’une valeur.)
d. Vrai
e. Faux (Lorsque l’on connaît le nombre de répétitions, on utilise l’instruction « for i in range ».)
f. Faux (Une fonction peut être réutilisée plusieurs fois.)

10 QCM
a. Lorsque l’on écrit a = 12.45, la variable a est de type nombre décimal (float).
b. « Sinon si » s’écrit en Python elif.
c. Ce programme affiche 0 2 4 6.
d. Pour définir une fonction, il faut utiliser l’instruction def.

Thème transversal : Programmer avec Python • 149

4360maquette.indd 149 26/06/2019 10:33


11 Qui suis-je ?
a. Une instruction qui permet d’exécuter un bloc d’instructions lorsqu’une condition est vérifiée
est l’instruction conditionnelle.
b. Les opérateurs and et or sont des opérateurs logiques.

POUR S’ENTRAÎNER manuel p. 182-184

Exercice 12
Quel est le type de chaque variable x, y, z et t ?
Variable Valeur Type
x 2.5 Décimal
y “Bonjour” Texte
z 7 Entier
t “18” Texte

Exercice 13
• Qu’affiche le programme ?
Ce programme affiche la valeur 2.

Exercice 14
1. Quel est le type de la variable x dans le programme ?
x est une variable de type entier.
2. Pour chacune des valeurs de x saisie en entrée, donner la valeur y affichée en sortie.
a. Pour x = 4, alors y = 1 156
b. Pour x = − 1, alors y = 36
c. Pour x = 11, alors y = 8 100

Exercice 15
1. Donner la valeur de la variable n2.
La valeur de la variable est n2 = 4.
2. À partir du script Scratch, recopier et compléter le programme Python.

1 n1=5
2 n2=0
3 n1=n1+n2
4 n1=n1-1
5 n2=n1
6 print(n2)

Exercice 16
1. Que fait ce programme ?
Ce programme affiche le texte suivant : le code postal de « ville ».

150 • Thème transversal : Programmer avec Python

4360maquette.indd 150 26/06/2019 10:33


2. Que faut-il ajouter pour que le programme affiche : « le code postal de Lyon est 69000 » ?

1 ville=input(“ville?”)
2 codePostal=input(“CodePostal?”)
3 print(“Le code postal de”,ville,“est”,codePostal)

Exercice 17
1. Quel est le type de la variable x dans ce programme ?
x est une variable de type décimal (flottant).
2. Trouver l’erreur.
Il faut convertir la valeur de x en entier à l’aide de l’instruction int.
3. Corriger le programme.

1 x=int(input(“Donner la valeur de x”))


2 y=25
3 print(x*y)

Exercice 18
• Donner deux valeurs de y pour lesquelles cette condition est vraie.
(y<3 and y==2)or(y>5 and y!=6)
y = 2 et y = 7 conviennent.

Exercice 19
• Écrire « A est égal à 5 ou à 6 et B est strictement inférieur à 4 » en langage Python.

1 (A==5 or A==6) and B<4

Exercice 20
• Quel est le résultat de cette expression logique ? 6<8 and 2<1.
False, car 2 n’est pas inférieur à 1.

Exercice 21
• Qu’affiche ce programme si x = 112, puis si x = 0 ?
Pour x = 112 : “C’est le bon code Au revoir” et pour x = 0 “Au revoir”.

Exercice 22
• Traduire en Python l’instruction conditionnelle Scratch.

1 if prenom==“Bastien”:
2 print(“Bonjour Bastien !”)

Thème transversal : Programmer avec Python • 151

4360maquette.indd 151 26/06/2019 10:33


Exercice 23

• Écrire en Python la suite d’instruction qui affiche une alerte si la température (on utilisera
la variable « temperature ») dépasse 40 °C.

1 if temperature>40:
2 print(“Alerte”)

Exercice 24

• Qu’affiche ce programme si x = 100, puis si x = 200 ?


Si x = 100, le programme affiche 110 et si x = 200, le programme affiche 170.

Exercice 25

1. Qu’affiche ce programme lorsque x = 150, puis x = 300 ?


Si x = 150, le programme affiche “x est grand x est petit” car x est plus grand que 100 et n’est
pas plus grand que 200.
Si x = 300, le programme affiche “x est grand x est très grand”.

2. On remplace la deuxième instruction « if » par l’instruction « elif ». Qu’affiche le nouveau


programme lorsque x = 150, puis x = 300 ?
Si x = 150, le programme affiche “x est grand” car il ne teste pas les autres cas après avoir
validé la première condition.
Si x = 300, le programme affiche “x est grand” pour la même raison.

Exercice 26

1. Corriger les erreurs de saisie du programme.


Il manque un double égal ligne 3.

2. Indenter correctement chacune des instructions.


Il faut indenter les lignes 2, 4 et 6.

1 if note<10 :
2 print(“Recommencez le test !”)
3 elif note==10:
4 print(“Vous avez la moyenne”)
5 else :
6 print(“Test réussi”)

Exercice 27

• Qu’affiche ce programme ?
Ce programme affiche les carrés des entiers de 0 à 9 : 0, 1, 4, 9, 16, 25, 36, 49, 64 et 81.

152 • Thème transversal : Programmer avec Python

4360maquette.indd 152 26/06/2019 10:33


Exercice 28

• Traduire en Python la boucle Scratch.

1 a=2
2 for i in range(4):
3 a=2*a+2
4 print(a)

Exercice 29

• Déterminer le nombre de tours effectués par la boucle.


Ici, i va de 5 à 19 avec un pas de 2 : i vaut 5, puis 7, puis 9… jusqu’à 19 ce qui fait 8 tours.

Exercice 30

• Compléter le programme Python comptant de 5 en 5 entre 20 et 100.

1 for i in range(20,101,5):
2 print(i)

Exercice 31

• Combien de tours effectue cette boucle non bornée ?


Cette boucle non bornée effectue 4 tours (pour x = 0, x = 3, x = 6 et x = 9).

Exercice 32

• Traduire en Python la boucle Scratch.

1 compteur=0
2 while compteur<=60:
3 print(compteur)
4 compteur=compteur+1

Exercice 33

• Recopier et compléter le programme Python qui affiche « voulez-vous continuer ? » tant


que l’utilisateur répond « oui ».

1 rep=“oui”
2 while rep==“oui”:
3 rep=input(“Voulez-vous continuer ?”)

Thème transversal : Programmer avec Python • 153

4360maquette.indd 153 26/06/2019 10:33


Exercice 34
• Recopier et compléter le programme qui affiche les heures et les minutes d’une journée
de 0 h 00 à 24 h 00.
1 for i in range(24):
2 for j in range(60):
3 print(i,“h”,j,“min”)

Exercice 35
1. Quels sont les paramètres de la fonction ?
Les paramètres de la fonction sont a, b et c.
2. Quelle est la variable de sortie de la fonction ?
La variable de sortie de la fonction est d.
3. Que fait cette fonction ?
Cette fonction calcule le produit des trois nombres a, b et c.

Exercice 36
1. Que valent les variables « prixA » et « prixB » après exécution du programme ?
prixA=19 et prixB=24.
2. Proposer une modification des lignes 4 et 5 permettant d’avoir prixA = 12 et prixB = 9 après
exécution du programme.
prixA = prix(4,0) et prixB = prix(3,0) donnent respectivement 12 et 9.

Exercice 37
• Traduire en Python le programme Scratch.
1 def moyenne(x,y):
2 return (x+y)/2
3 x=12
4 y=4
5 resultat=moyenne(x,y)
6 print(resultat))

Exercice 38
• Corriger les erreurs du programme suivant :
1 def produit(a,b):
2 return(a*b)
3 a=45
4 b=15
5 s=produit(a,b)
6 print(“Produit de 45 par 15=”,s)

154 • Thème transversal : Programmer avec Python

4360maquette.indd 154 26/06/2019 10:33


Exercice 39
• Qu’affiche ce programme ?
Ce programme affiche : – 2 et 6.

Exercice 40
• Remettre les paramètres dans l’ordre dans la fonction afin d’afficher « Lucas a 15 ans et
Kayla a 16 ans » dans le programme suivant :
1 def age(x,y,z,t):
2 print(x,“a”,z,“ans et”,y,“a”,t,“ans”)
3 age(“Lucas”,“Kayla”,15,16)

Exercice 41
• Qu’affiche ce programme ?
Le programme affiche :
–– les nombres sont proches car 5 – 6 = – 1 et – 3 < 1 < 3 ;
–– les nombres sont proches car 7 – 6 = 1 et – 3 < 1 < 3 ;
–– n’affiche rien pour le dernier appel car 3 – 10 = – 7 < 3.

Exercice 42
• Écrire une fonction de paramètres x et y entiers qui affiche quel est le nombre le plus petit,
ainsi que le programme principal qui appelle cette fonction pour x = 4 et y = 3 et pour x = 8
et y = 10.
1 def pluspetit(x,y):
2 if x<y:
3 print(“le plus petit est”,x)
4 elif x==y:
5 print(“ils sont égaux”)
6 else :
7 print(“le plus petit est”,y)
8 pluspetit(4,3)
9 pluspetit(8,10)

Thème transversal : Programmer avec Python • 155

4360maquette.indd 155 26/06/2019 10:33


4360maquette.indd 156 26/06/2019 10:33
4360maquette.indd 157 26/06/2019 10:33
4360maquette.indd 158 26/06/2019 10:33
4360maquette.indd 159 26/06/2019 10:33
4360maquette.indd 160 26/06/2019 10:33

Vous aimerez peut-être aussi