INFORMATIQUE
DE GESTION 2
EG 2-CF 2-MCV 2
Dr. HOURENATOU
Chargée de Cours FSEG/UN
INTRODUCTION GENERALE
L’environnement de l’entreprise requiert aujourd’hui une connaissance adéquate du flux des
biens et une maîtrise de l’informatique. Cette dernière se retrouve généralement incorporée dans les
systèmes d’information au centre desquels se trouve le système de traitement automatique de
l’information.
Elle crée des concepts propres à l’économie afin d’accroître la performance économique.
Elle influe sur la conception des applications (logiciels propres aux champs d’action
économique).
Le rôle de l’informatique de gestion dans le cadre de systèmes d’information informatisés (SII) est
triple : (nous trouverons le volet « gestion », le volet « informatique » et le volet formé du couple «
informatique » et « gestion ».)
INFORMATIQUE II
PLAN DU COURS
Chapitre I : Introduction à la téléinformatique et au système de communication
Chapitre II : e-commerce et le marché électronique
Chapitre III : Base des données
Chapitre IV : Initiation à Microsoft PowerPoint
Chapitre V : Initiation aux logiciels de Gestion Commerciale et de Comptabilité
A l’origine, l’être humain a toujours voulu communiquer avec ses semblables rapidement et
sur des distances de plus en plus éloignés. Ainsi, il utilisait différents types de signaux ; comme par
exemple : les signaux lumineux (réflexion de la lumière sur des miroirs), les signaux sonores
(tambours ou autres), les signaux de fumées, …
I-La téléinformatique.
la rapidité de transmission ;
confidentialité des informations ;
utilisation pour différents types d’information ;
la transmission sur de longues distances ;
la possibilité de travailler avec plusieurs groupes et de partager les informations
pratiquement en temps réel et simultanément ;
La possibilité d’utiliser des canaux de transmission existants (téléphonie, ou
radiofréquence...).
Un système de communication est une connexion de matériel compatible les uns avec les
autres, des logiciels, de système d’exploitation et des procédés de transmission qui permettent
l’échange des informations.
- La paire torsadée (deux câbles enroulés l’un sur l’autre). Ex : câble téléphonique, paire
torsadée blindée ;
- Le câble à fibre optique (transport des signaux de données numériques sous forme
d’impulsion lumineuse) ;
- Les ondes (transmission sans fils) : un réseau sans fil standard fonctionne pratiquement
comme un réseau câblé : une carte réseau sans fil dotée d’un émetteur- récepteur
(périphérique transmettant et recevant des signaux analogiques et numérique) est
installée dans chaque ordinateur.
L’être humain vit dans un monde analogique. Il possède cinq sens qui lui permettent de
recevoir des informations de nature physique (réelle) et de les comprendre et/ou traiter à travers son
cerveau. Toutes ces informations sont analogiques du fait qu’elles évoluent par rapport au temps
d’une manière continue et non interrompue (ou discontinue). Néanmoins, l’utilisation d’un
ordinateur, ou tout autre système numérique de traitement de l’information, nécessite la conversion
de ces signaux analogiques en signaux numériques pour qu’ils soient compris et acceptés.
Un signal numérique est donc un signal qui ne présente qu’un nombre finis d’état (c’est à
dire d’amplitudes). Généralement il possède deux états (on dit qu’il est binaire : avec un état haut
que l’on assimile à 1 et un état bas que l’on assimile habituellement à 0). On dit aussi que c’est un
signal bivalent compte tenu du fait qu’il possède deux états (1,0).
La coopération entre les réseaux indépendants pour obtenir un réseau d’entreprises se passe
généralement à travers l’utilisation du protocole internet appelé IP (Internet Protocol) ainsi que des
standards de communication appropriés appelés TCP (Transmission Control Protocol).
Dans la pratique, l’on retrouve à coté du modèle TCP/IP le modèle OSI/ISO (Open system
Interconnection / International Standard Organisation. Ces différents modèles sont appelés des
modèles en couches.
Une couche réseau est une composante protocole fonctionnant sur un équipement et lui
permettant de communiquer à travers le réseau. Chaque couche s’appuie sur les fonctionnalités de
la couche inférieure et offre des services à la couche supérieure.
Le protocole quant à lui, est l’ensemble des conventions qui règlent la structure des données
à transmettre ainsi que la procédure de l’échange de ces données entre les composantes
individuelles d’un réseau.
L’Interface est une opération élémentaire et service qu’une couche inférieure offre à une
couche supérieure.
a. Le modèle OSI
Le modèle OSI est une norme définie par l’ISO (International Organisation for
Standardization) qui permet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7
couches suivantes :
- La couche application qui règle par l’utilisation des protocoles appropriés la procédure
de communication entre les applications ;
- La couche transport qui règle le transport des données entre celui qui envoie et celui qui
reçoit. Cette couche émet les rapports de bonnes transmissions et signale les erreurs de
transmissions qui seront envoyés aux couches avoisinantes ;
- La couche internet qui assure à travers l’utilisation d’IP, l’envoie des données d’une
composante des données à une autre ainsi de suite jusqu’au système récepteur final ;
L’architecture Peer to Peer se caractérise par le fait que les participants ont le même droit.
Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisit les
ressources qu’il veut mettre à disposition sur le réseau. Chaque poste de travail dispose d’un
système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs. Il
n’y a pas d’ordinateur central pour contrôler le réseau. Ce mode de fonctionnement est aussi appelé
Groupe de Travail. Ces réseaux conviennent :
Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources ;
Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données ;
Dans l’architecture serveur/client un ordinateur central appelé Serveur offre ses ressources
à d’autres ordinateurs appelés clients. Ce réseau est souvent la solution la mieux adaptée lorsqu’il
faut relier plus de dix (10) ordinateurs.
Un ordinateur est client, quand il est configuré pour accéder aux ressources d’un autre
appelé serveur. Quand un client veut accéder aux ressources d’un serveur, il faut simplement que
l’accès aux ressources spécifiées soit configuré comme tel. Ici le client n’est pas roi car le client ne
peut faire que ce qu’on lui permet de faire. Les utilisateurs se servent des ordinateurs clients pour
faire traiter des informations par un serveur et pour visualiser le résultat de ce traitement.
Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force,
c’est qu’il est très sélectif (n’obtient pas d’information, l’ordinateur qui veut). Un véritable serveur
est configuré pour identifier un client et lui donner l’accès à plus ou moins de services : le nom de
l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi les critères
d’identification les plus élémentaires. Le serveur est basé sur un système d’exploitation adapté au
mode client/serveur. Le serveur est généralement plus puissant que les autres ordinateurs et équipé
pour pouvoir stocker les fichiers des clients.
Les serveurs dédiés : ils sont réservés uniquement ou dédiés à la gestion du réseau.
Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme
postes de travail.
Les serveurs non dédiés : ordinateurs utilisés comme serveurs ou poste de travail.
Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à
la communication et à la gestion du réseau.
Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et
très évolués.
Les performances globales sont très supérieures à celle des réseaux « poste à poste ».
Le goulot d’étranglement est nettement moins marqué qu’avec les serveurs des
réseaux « poste à poste » (ralentissement lors de la montée en charge, c’est-à-dire des
augmentations de connexion et de trafic).
On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui
contiennent les données utiles ou qui alimentent telle ou telle imprimante, comme
avec les réseaux « poste à poste ». Puisque les données sont toujours situées
uniquement sur le disque dur de chaque station cliente ou sur les serveurs,
Un réseau de communication peut être défini comme l’ensemble des ressources matérielles
et logicielles permettant la transmission et l’échange d’informations entre différentes entités. C’est
un ensemble d’ordinateurs interconnectés suivant l’organisation ou l’architecture, les distances, les
vitesses de transmissions et la nature des informations.
Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible : ses
applications doivent être capables de communiquer toutes seules avec le reste du réseau, sans
intervention.
L’information analogique est celle qui peut prendre une infinité de valeur numérique.
Exemple : parole, la musique, les images fixes.
L’information numérique est quant à elle celle qui ne peut prendre qu’un nombre réduit de
valeur discontinue dans un ensemble fini. Exemple : un texte).
Les réseaux de communication peuvent donc être classés en fonction du type d’informations
transportés et de la nature des entités impliquées. On distingue ainsi 3 principales catégories de
réseaux : les réseaux de télécommunication, les réseaux de téléinformatique et les réseaux de
télédiffusion.
Lorsque l'on parle de réseau informatique, il faut distinguer 4 types de réseaux dont les
limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau
d'entreprise.
- Les LAN (Local Area Network) ou RLE (Réseau Local d’Entreprise) : Ces réseaux sont
en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les
uns des autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est
gérée localement par le personnel informatique.
- Les MAN (Metropolitan Area Network) ou Réseau métropolitain : Ce type de réseau est
apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au
niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par
exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services
INFO 2 Dr. HOURENATOU 9
disséminés sur un rayon de quelques kilomètres (100km) et en profiter pour louer cette
infrastructure à d'autres utilisateurs.
- Les WAN (Wide Area Network) ou RLD (Réseau Longue Distance) : Ce type de réseau
permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un
pays, d'une région ou d'une ville. L'infrastructure est en général publique (CAMTEL) et
l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante
réservée, pour les lignes louées.
- Les GAN (Global Area Network) : c’est un réseau qui n’a pas de restriction spatiale ou
géographique. Sa performance est très élevée.
Un réseau de communication est constitué des termes nœuds et liens. La topologie d’un
réseau désigne la forme de distribution des nœuds et leurs connexions. Ainsi, l’on a la topologie
physique qui décrit comment les différents nœuds sont reliés entre eux et la topologie logique qui
décrit comment l’information est transmise d’un nœud à l’autre.
La topologie en Bus : Dans la topologie en bus, tous les ordinateurs sont reliés au même
câble. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C’est
l’organisation la plus simple d’un réseau.
La topologie en étoile : Dans une topologie en étoile, tous les ordinateurs sont reliés à l’aide
d’un câble à un concentrateur. Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en est
affecté, toutefois, si le concentrateur tombe en panne, tous les ordinateurs du réseau ne peuvent plus
communiquer. Ici, l’équipement central reçoit et envoie les messages aux autres.
La topologie en anneau : Dans une topologie en anneau, les ordinateurs sont reliés à un seul
câble en anneau. Les signaux transitent dans une seule direction. Chaque ordinateur joue le rôle de
répéteur, régénérant le signal, ce qui en préserve la puissance.
La topologie maillée : Dans une topologie maillée, chaque ordinateur est connecté à chacun
des autres par un câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En
effet, lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est
toutefois très coûteuse.
La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
La disponibilité : cela voudrait que l'information sur le système soit disponible aux
personnes autorisées.
Du point de vue de la sécurité informatique, une menace est une violation potentielle,
accidentelle, intentionnelle (attaque), active ou passive de la sécurité conduisant à la perte ou à des
dégâts.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du système et généralement préjudiciables.
(Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour
laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques
Les principales attaques de plus en plus présentes dans les systèmes informatiques sont :
Les Virus
Les virus sont des programmes malins qui s’ajoutent eux-mêmes à d’autres programmes et
se reproduisent en général sans la connaissance et l’avis de l’utilisateur. Sur Internet, les virus
peuvent contaminer une machine de plusieurs manières :
Téléchargement d’un logiciel puis exécution de celui-ci sans précautions;
Ouverture sans précautions de documents contenant des macros (suite d’instruction
exécutées automatiquement et toujours dans le même ordre par ordinateur);
Pièce jointe de courrier électronique (exécutable, script type vbs…),
Ouverture d’un courrier au format HTML contenant du java script exploitant
une faille de sécurité du logiciel de courrier (normalement java script est sans
danger).
Les Hackers : Il existe une communauté, une culture partagée, de programmeurs expérimentés et
de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi- utilisateurs,
il y a quelques dizaines d'années. Les membres de cette culture ont créé le mot "hacker''. Ils
utilisent la technologie de pointe et toute leur intelligence pour obtenir un accès aux ordinateurs
supposés sûrs.
Les Crackers : Il s’agit des personnes qui s’introduisent à distance dans les systèmes informatiques
en piratant les systèmes téléphoniques, généralement à l’aide d’outils écrit par d’autres et trouvés
sur Internet et entreprennent des actions destructrices.
Cheval de Troie : sont des petits programmes apparaissant comme normaux mais qui possèdent une
seconde fonction cachée pouvant produire des dégâts.
Les Worms (les vers) : ce sont des programmes indépendants et qui se reproduisent contrairement aux
virus qui travaillent seuls et infectent d’autres programmes.
Les services électroniques permettent des échanges d’informations dans les réseaux
électroniques et dans des environnements hétérogènes. Les principaux services offerts par Internet
sont nombreux mais les plus essentielles sont :
- Les transferts des fichiers : FTP (File Transfert Protocol) qui permet d’envoyer des
fichiers volumineux d’ordinateurs à ordinateurs ;
- La navigation guidée par menus : permet de rechercher des bases des données dans le
réseau internet ;
Un modèle de marchés Internet décrit comment une entreprise crée des produits et des services les
met à la disposition des clients et des consommateurs à travers l’Internet, tout en contribuant à la
chaine de valeurs.
Bien que la plupart de transactions commerciales utilise encore les canaux conventionnels,
un nombre de plus en plus croissant de consommateurs et d’entreprises se tournent vers Internet
pour le commerce électronique.
Le commerce électronique est défini comme la vente ou l’achat des biens et services
effectuée par une entreprise, un particulier, une administration ou toute autres entités publiques ou
privées et réalisé au moyen des réseaux électroniques. Les biens et services sont commandés par
l’intermédiaire de ces réseaux mais le règlement financier et la livraison peuvent être réalisés en
ligne ou par d’autres moyens. Le e-commerce simplifie les processus commerciaux d’une entreprise
à fin d’accroitre sa productivités et de prolonger les échanges purement transactionnels.
Il existe plusieurs manières de classifier les transactions du e-commerce. L’une d’entre elles
et qui est la plus utilisée consiste à regrouper les opérations selon les types de parties en présence
dans la transaction.
On distingue alors :
- Le B to B : c’est la vente des produits entre les entreprises incluant les achats, les
approvisionnements, la gestion des fournisseurs… exemple : Michelin, brasserie.
- Le B to C : (business to consumer) permet de désigner la vente des produits et services des
consommateurs des entreprises à des consommateurs individuels. Exemple : brasserie,
sodecoton.
- Le B to A : (business to Administrator) désigne la vente des produits et des services aux
services publics ou à l’Etat. Exemple Hysacam, Matgenie.
- Le C to C : (consumer to consumer) désigne le commerce de produit entre consommateurs.
- Le A to B : (administrator to business) désigne la vente des produits par les admistrateurs
aux entreprises. Exemple SNI (société nationale d’investissement)
A travers le commerce électronique, on peut ressortir deux catégories d’entreprises :
- Le pure Play : ce sont des nouvelles entreprises qui ont su saisir les nouvelles opportunités
que offre internet autrement dit les entreprises qui n’existe que parce que internet existe.
exemple : Google.
- Le brick and click : ce sont des entreprises traditionnelles qui utilisent l’internet pour
améliorer, transformée ou redéfinir ce qu’elles font déjà.
- Le système de carte digitale : les services internet pour le paiement par carte de produit
protège les données qui transitent entre les utilisateurs, les sites et les valeurs.
- Le porte monnaie digitale : constitué d’un logiciel qui enregistre les données personnels
pour les paiements des marchandises sur internet
- Le paiement électronique avec crédit : qui collecte le micro paiement comme l’état d’un
compte bancaire et transmet cet état régulièrement à travers les factures.
- Le système de paiement avec fonctionnalité des recharges prépayées : permet aux vendeurs
et consommateurs à partir d’un certain montant de payer sur un compte électronique
rechargeable.
- Le e-cash : monnaie électronique utilisé pour le micro paiement ou les achats.
- Le chèque électronique : ce sont des chèques pourvus d’une signature électronique digitale.
- Système de facturation et de virement : cette méthode conventionnelle est aussi transférée
sur l’internet et permet de payer des marchandises par virement bancaire.
Malgré tous ces modes de paiement, la sécurité demeure la préoccupation permanente dans
le e-commerce car ce dernier crée non seulement des problèmes juridiques (il n’existe aucun
fondement juridique qui puisse régler la conclusion d’un marché électronique, il n’existe aucune
réglementation ou harmonisation des processus du marché électronique) mais aussi des problèmes
techniques (défaillance d’un émetteur, pannes et attaques du système), financiers et même éthique.
Pour leur gestion quotidienne, les entreprises sont amenées à gérer d’énormes données
relatives à leurs activités internes et à leur environnement. Cependant, les méthodes traditionnelles
de gestion de données ont montrée leur limites d’où le recourt aux bases de données et plus
précisément aux logiciels chargés de gérer les fichiers, de prendre en charge les fonctionnalités de
protection, de sécuriser et de fournir les différents types d’interface nécessaire à l’accès aux
données. Ces logiciels s’appellent le système de gestion de base de données et sont très complexes.
Au début des années 1960, les organisations géraient leurs données en un ou plusieurs
fichiers stockés sur mémoire secondaire. Il s’agit d’un ensemble de fichiers ne présentant qu’une
complexité assez faible. Les organisations pensaient avoir trouvé des solutions à ces problèmes.
Malheureusement, l’utilisation directe des fichiers soulevait de très gros problèmes à savoir :
Face à tous ces problèmes ; la fin des années 1960 a vu le développement des systèmes de
gestions des fichiers. Ces systèmes vont résoudre certains problèmes comme celui de
l’indépendance de la plate forme. Mais le problème de redondance et de consistance résistent
toujours dans le milieu des années 1970. Le 1er système de gestion des bases des données (SGBD)
font leur apparition et garantissent l’indépendance de la plate forme des données et rend possible
une sauvegarde non redondante et même consistante des données. Chaque donnée est ainsi
sauvegardée dans une base de données et l’accès y est réglementé.
Une données est définit comme des faits connus enregistrables sur un support et qui ont une
signification implicite.
Une base des données est un ensemble de données accessibles et exploitables au moyen
d’un ensemble de programme. C’est un grand ensemble d’information structurée mémorisé sur un
INFO 2 Dr. HOURENATOU 18
support permanent. Ces données sont inter reliée et peuvent être manipulées par plusieurs
utilisateurs ayant des vues différentes.
Un système de gestion de bases des données est un logiciel ou un programme qui permet
de créer, de gérer et de manipuler les informations stockées dans une base des données.
L’administrateur des données est la personne qui prend les décisions politiques et
stratégiques par rapport aux données dans l’entreprise. Sa principale tâche est de fixer exactement
quel type d’information est à garder dans la base des données. En d’autres termes, d’identifier les
entités ayant un certain intérêt pour l’entreprise. C’est la personne qui pourvoit la technique
nécessaire pour l’implémentation des décisions. La principale tâche qui lui incombe est la définition
du schéma conceptuel.
La modélisation des données vise la structuration systématique afin d’obtenir une vue élégante
et cohérente sur toutes les données de l’entreprise. Il existe plusieurs outils de modélisation dont la
plus importante est le modèle Entité/Association (E/A). Le modèle E/A est développé par PETER
1-Principes généraux
L’utilisation de simples fichiers textes par les entreprises entraine non seulement une
mauvaise organisation des données et des erreurs mais aussi une mauvaise exploitation qui peut être
fatale pour les entreprises. Cette présentation sous forme de fichier entraine tout un ensemble de
problèmes. On peut citer entre autres : des anomalies lors d’une insertion, anomalie lors d’une
modification, et anomalie lors d’une destruction.
Une bonne méthode évitant ces anomalies consiste à :
Etre capable de représenter individuellement les données de manière à ce qu’une action sur
l’une n’entraine pas systématiquement une action sur l’autre.
Définir une méthode d’identification des données qui permet d’assurer que la même
information est représentée une seule fois.
Préserver les liens entre les données mais sans introduire de redondance.
Client
(1 : 0)
Loue
(1 : n)
Voiture
Les associations sont caractérisées par des cardinalité. La cardinalité d’un lien entre une
entité et une association précise le minimum et le maximum de fois qu’un individu de l’entité peut
être concerné par l’association. Elle donne le rapport que les entités entretiennent entre elles. Soit
unique (1 :1), un à plusieurs (1 : m) ou complexe (n : m).
Par exemple, une voiture de location peut être louée par personne ou par un seul client. Mais
un client peut louer une ou plusieurs voitures.
NrClient
Entité Client Nom
Lieu
Les attributs
Relation Loue Nrclient
Nrd’imatriculation
Durée de location
Nrd’immatriculation
Entité Véhicule La marque
La couleur
Microsoft Powerpoint est un logiciel de présentation graphique qui permet de produire des
diapositives, des diaporamas et des documents d’accompagnement pour la présentateur et
l’assistance.
Une diapositive est une page individuelle d’une présentation. La première est la diapositive titre qui
sert à introduire la présentation. D’autres diapositives sont utilisées pour appuyer chacune des idées
de la présentation.
Les diapositives sont pour l’audience du présentateur une présentation visuelle de ce qu’il
dit. Elles aident l’assistance à comprendre le contenu du discours du présentateur et contribue à
maintenir leur intérêt. Elles aident aussi le présentateur à garder les idées claires et organiser et lui
servent de guide tout au long de sa présentation. Le programme est conçu pour aider à produire des
présentations d’aspects professionnels qui seront à la fois captivés l’auditoire et transmettre l’idée
du présentateur. Il comprend tous les outils indispensables tels le traitement de texte, le modèle de
graphisme, de croquis, dessins, bibliothèque d’image, …Il propose également des plans pour
différents types de présentations et offre des modèles de conception professionnels.
I-Fenêtre de Powerpoint
Une barre de titre, une barre de menu, la barre de menu système, les boutons réduire,
agrandir et fermer, la barre de tâche au bas de l’écran permettant d’accéder au bureau de Windows
et de passer facilement d’une application à une autre.
La mise en page : elle consiste à produire une présentation de qualité capable d’attirer et de
maintenir l’attention de l’auditoire. Le présentateur devra choisir un bon modèle de présentation et
dans la mesure du possible y ajouter des graphiques pour remplacer des textes ou les mettre en
valeur. Il doit également insérer les effets de transitions pour contrôler la façon dont les
diapositives apparaitront et disparaitront. Enfin, il devra créer des compilations afin de révéler point
par point, le texte d’une liste à puces.
La première méthode est appelée Nouvelle présentation. Elle consiste à créer une nouvelle
présentation à partir d’une présentation vierge offrant des choix par défaut de couleur, de police et
autres caractéristiques.
La seconde méthode est appelée modèle de conception. Il permet de créer une nouvelle
présentation à partir d’un modèle existant. Un modèle est un fichier contenant des choix prédéfinis
de couleur, de police et d’autres paramètres de conceptions de la présentation.
La troisième méthode est appelée assistance sommaire automatique. Elle permet de créer
une présentation à l’aide d’un assistant qui au moyen d’un plan aide à déterminer le contenu et la
structure de la présentation. Un assistant est en fait une approche guide à la création de
présentation. L’assistant pose des questions aux concepteurs et crée la présentation en fonction des
réponses qui lui sont données. Pour l’utilisateur débutant, cette méthode est la plus efficace pour
créer une présentation.
Par défaut, la présentation est affichée en mode diapositive. Il s’agit d’un des cinq modes
d’affichages offert par Powerpoint. Chacun de ces modes permet de visualiser la présentation de
façon différente.
Le mode diapositive : il affiche chacun des diapositives d’une présentation sous sa forme
définitive. Il sert habituellement à entrer et à modifier le contenu et l’apparence d’une présentation.
Le mode plan : il affiche le contenu d’une présentation sous la forme d’un plan standard. Il
sert surtout à saisir, à modifier le contenu d’une présentation.
Le mode page de commentaire : il affiche chaque diapositive sous forme définitive et mais
en dimension réduite. Il offre également de l’espace pour l’ajout des commentaires éventuels du
présentateur.