Situation problème
Vous devrez coudre un gan à une personne, faites un état de besoin des éléments que vous allez
utiliser pour accomplir ce projet. Dans la même optique faites un état de besoin matériel et logiciel pour
concevoir ce même gan dans un ordinateur.
Introduction
La configuration d'un logiciel, d'un matériel, ou d'un réseau informatique est un ensemble de
caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de l'acheteur
et de l'utilisateur. Des caractéristiques qui sont donc susceptibles de différer largement même pour des
objets de construction identique. Cette configuration est nécessaire pour résoudre un problème de
spécialité et est considéré comme pour un état de besoin pour l’accomplissement d’une tâche.
I. Les deux types de configurations requises (état de besoin)
1. Configuration matérielle
L'ordinateur est un appareil informatique modulable. L'acheteur a par conséquent la possibilité de
choisir dans une large mesure les pièces qu'il va y mettre, en fonction du coût, de la performance et de
la compatibilité. La configuration matérielle est l'ensemble des caractéristiques techniques qui
découlent de ces choix.
Divers paramètres permettent d'adapter les différentes pièces, et les amener à fonctionner
conjointement. Par exemple le paramètre de l'adresse mémoire et de l'interruption matérielle doit être
différent d'un matériel à l'autre. Les valeurs de ces paramètres peuvent être calculées par un logiciel –
on parle alors d'auto-configuration.
2. Configuration logicielle
La configuration logicielle découle principalement de la manière dont le système de fichiers a été
organisé par l'acheteur, des logiciels choisis par l'acheteur ainsi que leur version. De nombreux logiciels
comportent des paramètres de configuration qui permettent d'adapter leur comportement à la
configuration matérielle, logicielle et réseau du système informatique dans lequel le logiciel est
implanté.
II. États de besoins des logiciels et matériels dans divers domaines industriels
NB : préciser tout le matériels (scanner, imprimante, appareil photo, calques, papier canson, etc..) et
logiciel (word, excel, pilotes, compresseurs, …)
1. Domaine du génie civil et mécanique
Dans ce domaine nous avons l’utilisation du logiciel de spécialité AutoCAD LT,
Les configurations système requises de AutoCAD LT 2017 pour les utilisateurs de
Windows sont :
Système d'exploitation :
Microsoft Windows 10
Microsoft Windows 8.1 avec update KB2919355
Microsoft Windows 7 SP1
Processeur :
32-bit AutoCAD LT 2017:
o Au minimum 1 gigahertz (GHz) où 32-bit (x86) processeur
64-bit AutoCAD LT 2017:
o Au minimum 1 gigahertz (GHz) où 64-bit (x64) processeur
Mémoire :
32-bit AutoCAD LT 2017: minimum 2 GO (4 GO recommandés)
64-bit AutoCAD LT 2017: minimum 4 GO (8 GO recommandés)
Résolution d'écran: 1360x768 (1600x1050 où plus haut recommandés) avecTrue Color. 125%
Desktop Scaling (120 DPI) où moins recommandés.
Carte graphique: Carte graphique compatible Windows capable de reproduction 1360x768,
True Color en DirectX® 9. Carte graphique avec DirectX 11 recommandés.
Espace disque disponible: 6 GO d'espace disque disponible pour l'installation
2. Domaine d’industrie d’habillement
Dans ce domaine nous avons l’utilisation du logiciel de spécialité Edraw
Configurations requises Edraw
Windows® 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, 8, 8.1
512 MB de RAM, 300 MB d'espace disque
Pentium® III, 750MHz processeur
1,024 x 768 ou la meilleure résolution de l'écran
Souris et clavier
3. Domaine de conception électrique
Dans ce domaine nous avons l’utilisation du logiciel de spécialité SEE ELECTRICAL V8R1,
PROTEUIS, …
CONFIGURATION MINIMALE
Windows Vista
Processeur Simple Core 1,9GHz
Année scolaire 2019/2020
3
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO
Exercice de compétence 2
Mme KemKa est une spécialiste de conception en Industrie d’habillement, elle désire ouvrir sa propre
entreprise pour concevoir différentes modèles ou styles d’habillement à l’aide d’un ordinateur Faire un
état de besoin matériel et Logiciel nécessaires pour réaliser son projet.
Exercice de compétence 3
Mr Mathurin un ingénieur de conception électrique, il désire ouvrir son propre bureau d’études dans
lequel il réalisera des plans des circuits des immeubles, des différents entreprises qui feront appel à lui.
Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet.
Situation problème 1 :
Vous recevez un message d’une personne inconnue X vous disant que votre numéro de téléphone à été tiré au
sort vous donnant ainsi la possibilité de gagner une importante cagnotte de 1000000 frs( un million de francs).
Mais pour entrer en possession de votre argent l’inconnu X vous propose de composer et de valider un code
qu’il va vous donner. Très ému de cette offre mielleuse, vous composez et validez le code qu’il vous a transmis.
Quelque seconde plus tard vous recevez un message mobile money vous stipulant que votre compte à été vidé.
C’est alors que vous comprenez que vous venez de vous faire arnaquer. Comment cela à-t-il été possible ?
Comment appelle-t-on ce genre de personnes et de délits commis à travers les réseaux informatiques ?
Situation problème 2 :
La société Alpha est une entreprise qui fait dans la recherche et le développement. A la fin d’une étude basée
sur le développement rural, le fruit de ses recherches est divulgué sur internet. Ce posant plusieurs questions, le
responsable de cette structure demande aux experts comment leurs données ont pu se retrouver dans la rue sans
leur autorisation ?.
*La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ; consiste aussi à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de
la transaction.
*La disponibilité, permettant de maintenir le bon fonctionnement du système d'information; L'objectif
de la disponibilité est de garantir l'accès à un service ou à des ressources.
*La non répudiation, permettant de garantir qu'une transaction ne peut être niée ; La non-répudiation
de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.
*L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par
exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux
personnes autorisées.
III. LES AVANTAGES DE LA SÉCURITÉ INFORMATIQUE
L’installation d’un système de sécurité informatique permet d’assurer la progression et le
développement de l’entreprise, et de distribuer une image positive, surtout pour les entreprises qui reposent
sur le commerce par internet, ainsi construire une liste solide qui regroupent les clients les plus fidèles.
Le rôle et avantage d’un système de sécurité informatique à portée de main est de :
- Faire face aux éventuelles menaces pour empêcher les logiciels malveillants et les virus de s’incruster
dans les équipements informatique.
- Assurer la protection totale du système d’information
- Protéger la confidentialité pour toutes les communications de l’entreprise
- Avoir un contrôle sécurisé sur la ressource informatique
- Éviter la perte de valeur et de biens
- Éviter les pertes de temps
- Éviter les Coûts techniques : honoraires d’experts pour la résolution de problèmes
Sur l’image de l’entreprise : Elle évite à l’entreprise d’être la risée et perdre ainsi ses clients et ses
partenaires car, une entreprise qui est attaquée peut vite devenir la risée et perdre ainsi ses clients et ses
partenaires.
Sur le plan humain : elle rend l’environnement de travail plus sûr et plus convivial.
Sur le plan juridique : En cas d’incident informatique, la responsabilité civile et pénale de l’entreprise vis-
à-vis d’autrui, des contractants, des clients, des partenaires, des autorités, etc., peut être engagée et avoir des
répercussions très lourdes sur la vie de l’entreprise (paiement d’amendes, retrait d’autorisations, agréments,
etc.).
Situation problème
Satisfait de votre dernière causerie sur la sécurité informatique, votre petit frère qui vous considère déjà
comme un petit Dieu de l’informatique, viens avec un de ses amis qui viennent d’acquérir un ordinateur
portable. Il souhaite mettre en pratique toutes les actions que vous avez évoquées la dernière fois.
Q1 : que doit-il protéger dans son ordinateur ?
R1 : réponses attendues : son espace de travail, ses données, ses fichiers.
Q2 : quelles sont les dispositions à prendre pour le faire ?
a. R1 : réponses attendues : des mots de passe ; les comptes utilisateurs, Le cryptage
I. CONCEPTS DE CYBERSECURITE ET CYBER CRIMINALITE
La cyber-sécurité renvoie à la protection des personnes, des idées et des données dans le cyber espace. La
sécurisation des données informatiques ou cyber sécurité, passe par une sécurisation des matériels et logiciels
informatiques constituant le support de transmission, de stockage et de traitement de l’information.
L’augmentation de la sécurité des matériels et logiciel informatique, permettrait donc d’augmenter la sécurité
des informations.
Deux types de personnes animent ces concepts :
Black hat hacker: pirate des systèmes informatiques, s’introduisant de façon furtive ou masquée pour voler
des informations sensibles ou créer des dénis de service (Denial of Service ’’DoS’’ : est une attaque qui vise à
rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs). Ces genres de
personnes font dans ce qu’on appelle cybercriminalité (le fait d’utiliser ses connaissances informatique pour
commettre des délits des actes préjudiciables).
white-hat hacker : ce sont des « hackers éthiques » des experts en sécurité informatique qui utilisent leurs
capacités à des fin honnêtes éthiques et du côté de la justice. Un hacker white-hat qui trouve une faille de sécurité
dans une application la rapportera à son développeur lui permettant ainsi d’améliorer la sécurité de celle-ci avant
qu’elle ne soit compromise. Ces genres de personnes font dans ce qu’on appelle cybersécurité (le fait d’utiliser
ses connaissances informatiques pour empêcher la défaillance, détecter et fermer les failles d’un système
informatique dans une entreprise).
II. QUELQUES MOYENS DE SÉCURITÉ DE SON ESPACE DE TRAVAIL
1. La Gestion des comptes utilisateurs (administrateur et invité)
La gestion des comptes utilisateurs permet de contrôler les accès au système informatique. Chaque
utilisateur aura donc un login qui va permettre de l’identifier dans le système. La création des comptes offre
aux utilisateurs la possibilité de créer des sessions de travail indépendantes. Ces sessions peuvent être protégées
par des mots de passes. On distingue trois types de compte sous Windows : Les comptes administrateur, Les
comptes limités, Le compte invité.
N.B : un login est un mot qui permet d’identifier un utilisateur dans un système, il est généralement
associé à un mot de passe.
2. La Création des mots de passe
Un mot de passe est une série de caractères que l’on associe à un login pour authentifier les utilisateurs d’un
SI. Un bon mot de passe doit être long et contenir tout type de caractères y compris les espaces.
3. L’Authentification les utilisateurs
C’est l’action qui permet de confirmer l’identité de celui qui se connecte à un système informatique. Elle
est différente de l’identification qui elle permet de connaitre celui qui se connecte.
III. QUELQUES TECHNIQUES DE PROTECTION DES DONNÉES
- Le chiffrement : Il consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un
calculateur ou d'une machine à chiffrer. L’opération inverse du chiffrement est le déchiffrement.
- Cryptogramme: résultat du chiffrement c
- La compression : Elle consiste à diminuer la taille d’un fichier ou d’un dossier sur une unité de
stockage grâce à un système d’encodage qui par conséquent rend le document inattaquable par des
virus.
- L’usage d’un antivirus : un virus est un programme malveillant pouvant nuire au fonctionnement
logiciel ou matériel de l’ordinateur. Les antivirus sont des programmes conçus pour lutter contre l’action
des virus. A cause de La diversité des virus, il est conseillé de mettre régulièrement à jour son antivirus.
- La mise à jour d’un logiciel : c’est une opération qui consiste soit à l’acquisition d’une nouvelle version
de ce logiciel ; soit à l’acquisition d’un ensemble de données permettant d’augmenter les potentialités
du logiciel.
Conclusion
La sécurité d'un système informatique doit être abordée selon une approche globale. C’est-à-dire prendre en
compte les aspects suivants :
La sensibilisation des utilisateurs aux problèmes de sécurité
La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise,
les applications ou encore les systèmes d'exploitation.
La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès,
etc.
La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux
ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.
Remarques : Le TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les
CAN (Campus Area Network) sont aussi deux autres types de réseaux.
Conclusion
Toute personne ayant travaillé sur un réseau ne pourra plus s'en passer vu ses multiples avantages parmi
lesquels l'extrême facilité avec laquelle il est possible de communiquer des informations à son entourage ; La
simplicité avec laquelle un utilisateur peut changer de poste de travail sans pour autant devoir transporter ses
fichiers sur une clé USB ou autre support de stockage.
Année scolaire 2019/2020
11
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO
- La topologie en Anneau
- La topologie hybride.
- L’ARCHITECTURE MULTI-NIVEAUX
L’architecture multi-niveaux est une architecture client/serveur qui a n niveaux (n étant un entier supérieur ou égal
à 3)
Conclusion
En somme, la structure des éléments constitutifs d’un réseau déterminer son mode de
fonctionnement. Le choix d’une architecture se fera en fonction de la topologie et du type du réseau. Il
n’en demeure pas moins du choix des composants physiques fondamentaux d’un réseau.
2. La carte Réseau
Elle constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est
de préparer, d’envoyer et de contrôler les données sur le réseau.
- Câble à paires torsadées : Constitué de fils en cuivre entrelacés en torsade et ayant des isolants en
plastique à codes de couleurs. On utilise les Connecteur RJ45 pour ces câbles
- Fibre optique : C'est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière.
Il est capable d’entretenir la propagation sur des milliers de kilomètres, voir des distances
transocéaniques et transcontinentales. On sertir ces câbles grâce aux Connecteur optique.
2. Le Pont
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames
destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire
le trafic (notamment les collisions) sur chacun des réseaux.
3. Commutateur (Switch)
Le Commutateur ou Switch est un pont multiport. Il sait déterminer sur quel port il doit envoyer une
trame, en fonction de l'adresse à laquelle cette trame est destinée. Il segmente donc le réseau. Les machines
connectées à un Switch peuvent travailler en full duplex c’est-à-dire qu’elles peuvent émettre et recevoir
en même temps.
Passerelle wifi
5. Le Routeur
Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le
routage des paquets de données entre deux réseaux ou plus, afin de déterminer le chemin qu'un paquet de
données va emprunter. Les routeurs tiennent à jour des tables de routage, véritable cartographie des
itinéraires à suivre en fonction de l'adresse visée.
6. Le Répéteur
Un répéteur est un équipement simple permettant de régénérer le signal. Le signal transmis entre
deux nœuds d'un LAN subit un affaiblissement important lorsque la distance entre ces deux derniers est
très longue.
7. Le Modem
Le modem joue aussi ce rôle. Modem (modulateur-démodulateur) appareil permettant l’échange
d’informations entre ordinateurs via les lignes téléphoniques en convertissant les signaux analogiques et
numériques dans les deux sens.
Conclusion
En plus des éléments cités ci-dessus on peut intégrer le FIREWALL (COUPE-FEU) qui a pour rôle de
sécuriser votre réseau. Il est constitué de différent matériels et logiciels qui vont se charger de séparer votre réseau
privé d’un réseau public externe, ou d’autres réseaux non sécurisés. Ainsi, il contrôle les connexions réseau de votre
ordinateur et empêche à quiconque qui n’est pas autorisé d’accéder à votre réseau.
INTRODUCTION
La connexion physique des ordinateurs ne suffit pas pour les faire communiquer dans un réseau. Il
faut qu’ils utilisent un même protocole de communication. Il faut que l’attribution des d’adresse IP soit
faite afin de pouvoir identifier chaque machine dans le réseau. Donc la configuration du réseau revient à
définir non seulement le protocole de communication entre les différents périphériques mais aussi les
adresses des ordinateurs du réseau, de sorte qu’ils soient identifiables de manière unique dans les
communications.
I. PROTOCOLES DE COMMUNICATION
La couche Transport
• TCP (Transfer Control Protocol): il a pour rôle d’envoyer les messages en séquence et dans le bon
ordre, en se rassurant qu’ils sont bien arrivés
• UDP (User Datagram Protocol): C’est un protocole qui envoi les messages sans se rassurer qu’ils
sont bien arrivés. De plus il ne garantit pas leur arrivée dans le bon ordre.
• Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant
le transport de données soumises à des contraintes de temps réel, tels que des données audio ou vidéo.
La couche Inter réseau : Elle permet de gérer l’adressage et le routage des données, c’est-
à-dire leur acheminement via le réseau.
• Le Protocole ICMP : C’est un mécanisme de contrôle des erreurs au niveau IP. Il permet aux
routeurs d’informer les utilisateurs des erreurs de transmission par le protocole IP ;
• Le Protocole ARP : Il établit une correspondance dynamique entre adresses physiques (MAC) et
adresses logiques (IP). Il permet donc à une machine de trouver l’adresse physique d’une machine cible
située sur le même réseau local, à partir de sa seule adresse IP ;
• Le Protocole IP : Il cherche un chemin pour transférer les données d’un équipement émetteur à un
équipement destinataire, identifiés chacune par leur adresse IP.
La couche Accès réseau : Elle spécifie comment les paquets sont transportés sur la couche physique,
et en particulier les séquences particulières de bits qui marquent le début et la fin des paquets de données.
En réalité elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de
réseau utilisé.
II. NOTION D’ADRESSAGE
L’adressage consiste à attribuer les adresses IP aux équipements d’un réseau. Toutefois, cette attribution
n’est pas hasardeuse. Pour adresser un ordinateur il faut préciser l’adresse IP, le masque d’adresse réseau.
1. Adresse IP
Une adresse IP est un numéro unique. Ce numéro est unique car il permet à un ordinateur connecté à
un réseau utilisant le protocole TCP/ IP (comme internet par exemple) de l’identifier.
2. Adresse publique
Les adresses publiques sont les adresses qu’on utilise pour se connecter au réseau Internet c’est-à-dire celles
qui sont reconnu à l’international. Les machines qui ont une adresse dans ce groupe accèdent directement
aux ressources d’Internet et en font intégralement partie.
3. Adresse privée
Les adresses privées sont en fait des adresses IP particulières et réservées qui ne sont pas reconnues sur
internet. Il s’agit d’adresse que les machines d’un réseau n’utilisent pas nécessairement pour se connecter
à Internet.
Remarque : face à la rareté des adresses publiques. IPv4 Internet Protocol version 4. Version d'IP sur
laquelle l'Internet s'est développé massivement dans les années 1990. Depuis les années 2000 on utilise
IPv6 « New Generation ». Internet Protocol version 6. Nouvelle version d'IP qui devrait permettre de dépasser la
limite des 4 milliards d'adresses (celles-ci sont codées sur 32 bits avec IP (plus précisément IPv4), et sur 128 bits
avec IPv6).
1. Adressage statique
L’adressage statique consiste à définir manuellement une adresse IP statique ou fixe à chaque ordinateur.
C’est le mode utilisé lorsque les paramètres IP principaux sont encodés au clavier dans la configuration
des paramètres réseau d’un ordinateur. Chaque fois qu’un ordinateur se connecte au réseau, il aura la même
adresse IP. Lorsque deux ordinateurs ont la même adresse IP, on parle de conflit d’adresse.
2. Adressage dynamique
Dans un adressage dynamique, chaque ordinateur est configuré pour utiliser le protocole DHCP (Dynamic
Host Configuration Protocol) qui va lui permettre d’obtenir auprès d’un serveur DHCP l’ensemble de ses
paramètres. Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que
l’adresse IP, le masque de sous-réseau et d’autres paramètres. La configuration du serveur DHCP nécessite
qu’un bloc d’adresses, appelé pool d’adresses, soit défini de manière à être attribué aux clients DHCP d’un
réseau.
1. Classe A
Il s’agit de la classe d’adresse IP qui permet d’adresser de très grands réseaux locaux. Dans une adresse IP
de classe A, la partie réseau est désignée par le premier octet qui doit être d’une valeur inférieure à
128.
Remarque: La partie réseau composé uniquement de 0 n’existe pas. Et l’adresse 127.0.0.0 désigne l’adresse
locale de votre ordinateur.
La plage d’adresse va de 1.0.0.0 à 126.0.0.0. Cette plage permet d’adresser 16777214 machines.
La plage réservée aux adresses privées va 10.0.0.1 à 10.255.255.254; toutes les autres adresses IP de cette
classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe A.
2. Classe B
Il s’agit de la classe d’adresse IP qui permet d’adresser de grands réseaux locaux. Dans une adresse IP de
classe B, la partie réseau est désignée par les deux premiers octets. La plage d’adresse de classe B est
comprise entre 128.0.0.0 et 191.255.255.255.
La plage réservée aux adresses privées va de 172.16.0.1 à 172.31.255.254; toutes les autres adresses IP de
cette classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe B.
3. Classe C
Il s’agit de la classe d’adresse IP qui permet d’adresser de moyens réseaux locaux. Dans une adresse IP de
classe C, l’adresse réseau est désignée par les trois premiers octets. La plage réservée aux adresses privées
de cette plage est comprise entre 192.0.0.0 et 223.255.255.255.
La plage réservée aux adresses privées va de 192.168.0.1 à 192.168.255.254 ; toutes les autres adresses IP
de cette classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe C
Situation problème
Moussa est le président de la coopérative du lycée de godola. Après avoir été élu, il a organisé une grande
fête au cours laquelle il a pris de multiples photos et vidéos avec son téléphone portable. Son ami de
Yaoundé l’appelle et le demande s’il peut l’envoyer ces photos et vidéos.
1) Quel moyen Moussa peut utiliser pour envoyer ces photos et vidéos ? réponses : yahoo, facebook,
whatsapp…
2) Comment appelle-on ces genres d’application ? réponse : réseaux sociaux
3) Définir réseau social
4) Donner les fonctions des réseaux sociaux
5) Donner les types de réseaux sociaux
6) Donner les avantages et les inconvénients de réseaux sociaux
INTRODUCTION
Les médias sociaux sont des applications web qui permettent la création et la publication de
contenus générés par l’utilisateur et le développement de réseaux sociaux en ligne en connectant les profils
des utilisateurs. Font partie des médias sociaux les réseaux sociaux et les sites Internet qui permettent
d'échanger et de partager des contenus.
I. La notion de réseaux sociaux
On entend par réseaux sociaux, l’ensemble des systèmes permettant d’interagir avec des groupes de
personnes ayant des points communs. Le réseau social s’organise généralement autour d’un site web sur
lequel des outils sont mis en place.
Dans le domaine de technologies, un réseau social consiste en un service permettant de regrouper
diverses personnes afin de créer un échange sur un sujet particulier ou non. En quelque sorte, le réseau
social trouve ses origines dans les forums, groupes de discussion et salons de chat introduits dès les
premières heures d’Internet.
II. Fonctionnalités des réseaux sociaux
Les différentes fonctions de réseaux sociaux sont :
- Le partage de contenus de tiers, qu’il s’agisse de vidéos ou de photos provenant de différents
médias ou directement de célébrités ;
FlickR : site de partage de photos gratuit mais où le nombre de téléchargement est limité.
3. Les réseaux sociaux dits « professionnels » pour les affaires.
Linkedin : c’est un réseau professionnel, il permet de publier et partager son CV
Viadeo : il permet d’établir des contacts professionnels, vous faire… et propose des offres d’emploi
Ziki : il a pour but d’aider les entreprises à trouver le meilleur prestataire de services pour la réalisation
d’un projet.
InterFrench : réseau francophone mondial pour les projets à l’étranger.
Piwie : le premier Chat business
4. Les réseaux sociaux dits de « rencontre » pour draguer
Meetic, Macht.com, Be2, Adoptunmec ou encore Lovinside qui permettent de faire des rencontres
amoureuses.
5. Les réseaux sociaux dits « services »
Ma-résidence : lieu d’échange de bonne adresses, de services et parler de vos relations entre voisins.
Réseauxlycée et Etnoka : réseaux pour les lycéens et étudiants où il est possible de discuter, organiser des
soirées et partage de cours.
6. Les réseaux dits « Politique » : Coolpol
7. Les réseaux sociaux de messagerie : Messenger, Whatsapp, Wechat, Skype, Google Hangouts,
Google meet, Viber, telegram, Nimbuzz, etc
Cas pratique
Publier les fichiers sur les réseaux sociaux ; (Facebook, Whatsapp)
Créer/gérer un profil dans un réseau social ; (Facebook, Whatsapp)
Créer un blog à partir d’un modèle ; (Skyrock)
VoIP ; E-marketing ; E-commerce
Introduction
Un algorithme est une suite finie et ordonnée d’instructions permettant de résoudre des classes de
problèmes semblables en un temps fini. L‘algorithmique est l'étude de la conception et de l'analyse des
algorithmes (Conception : Créer des méthodes pour la résolution de problèmes ; Analyse : étudier la
complexité de ces méthodes)
Const ou Constante
Déclarations
des constantes, liste des constantes ;
variables et structures Var ou Variable
liste des variables ;
Struct ou Structure
liste des structures ;
Fonc ou Fonction
Déclarations des
Fonctions et liste des fonctions ;
Procédures Proc ou Procedure
liste des procédures ;
Début
action 1 ;
action 2 ; (Ici, la partie réservée au traitement)
…
Corps action n ;
FinAlgorithme
Il est a noté que Le point-virgule (;) marque la fin d‘une instruction
On peut aussi vouloir diminuer une variable d‘une unité c‘est la décrémentation. Soit y la variable
à décrémenter :
y=y-1 ; ici on diminue une unité de façon explicite
y- - ; ici on diminue une unité de façon implicite de même que - -y
La lecture et l’écriture sont deux opérations essentielles pour rendre un programme interactif.
L’opération d’écriture à l’écran permet d’afficher un texte à l’écran.
On utilise l’instruction Ecrire ou Saisir
Ecrire (‘’bonjour tout le Monde ‘’) ; ou Saisir (‘’bonjour tout le Monde ‘’) ;
Cette instruction permet de lire une valeur au clavier. Cette valeur peut être un entier, un réel, un
caractère ou une chaine de caractère.
On utilise l’instruction Lire ou Afficher : Lire (pi) ; ou Afficher (pi) ;
Introduction
Une structure de contrôle est une structure qui permet d’exécuter un bloc d’instructions lorsqu’un
ensemble de conditions est réalisé. Un bloc d’instructions est un ensemble d’instructions qui doivent être
exécutées ensemble.
I. Les Structures Séquentielles
Les structures séquentielles se caractérisent par une suite d‘actions à exécuter successivement dans l‘ordre
énoncé.
Début
Executer : « instruction 1 »;
Executer : « instruction 2;
....
Executer : « instruction n »;
Fin
Si (condition) alors
action1 ;
Sinon
action2 ;
Fin si
Exercice
Écrire un algorithme qui demande un nombre compris entre 10 et 20, jusqu’à ce que la réponse convienne.
En cas de réponse supérieure à 20, on fera apparaître un message : « Plus petit ! », et inversement, « Plus
grand ! » si le nombre est inférieur à 10.
Correction de l’Exercice
AlgorithmeNombre ;
Variable N : Entier ;
Debut
N←0;
Ecrire ("Entrez un nombre entre 10 et 20") ;
TantQue N < 10 ou N > 20 faire
Lire (N) ;
Si N < 10 Alors
Ecrire ( "Plus grand !") ;
SinonSi N > 20 Alors
Ecrire ("Plus petit !" ) ;
FinSi
FinTantQue
Fin
Exemple : soit l’algorithme suivant : Identifier la structure utilisée et exécuter cet algorithme
Algorithme surface_cercle
Var D, S, R : réél ;
Const π = 3.14 ;
Debut
Ecrire (‘’entrée le diamètre D ‘’) ;
Lire (D) ;
RD/2 ;
S π *R^2 ;
Ecrire (‘’l’aire du cercle est : ‘’ S) ;
Fin
Exemple
Algorithme_compteur
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours ") ;
Lire (n)
cmpt← 1 ;
tantque ( cmpt ≤ n ) faire
Ecrire ( cmpt, "tour" ) ;
cmpt← cmpt + 1 ;
Sinon
Ecrire ("nombre négatif ") ;
Fin
e) La boucle répéter
Cette situation est souvent rencontrée en automatisme, pour demander à un moteur de s’arrêter par exemple.
Prenons l’exemple d’une barrière de péage, une voiture vient de passer. La barrière s’abaisse, mais elle s’abaisse
jusqu’à quand ? En fait jusqu’à ce qu’on lui demande d’arrêter, pour cela le programme demandera si la barrière est
en bas. Tant qu’elle n’est pas en bas la barrière continue à descendre.
La situation peut être représentée par un organigramme :
Exemple : Algorithme
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours " ) ;
Lire (n)
cmpt← 1 ;
Répéter
Ecrire ( cmpt, "tour ") ;
cmpt← cmpt + 1 ;
jusqu’à (cmpt > n )
Fin
f) La boucle pour
pour compteur allant de val Init à val Fin faire
instructions ;
finPour
Algorithme
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours ") ;
Lire (n) ;
Pour cmpt allant de 1 à n faire
Ecrire ( cmpt, "tour ") ;
Fin
Situation problème :
Votre ami souhaite utiliser l’ordinateur pour exécuter ses algorithmes. Pour cela, votre petit frère
lui propose la traduction de ces algorithmes en langage C avant de les exécutés. Ne connaissant rien sur
ce langage, il fait donc appel à vous dans le but de l’expliquer quelques notions sur langage C.
Introduction
Un programme source, ne peut pas être exécuté de manière immédiate par l'ordinateur tel
qu'il se présente à nos yeux. Il faut le traduire en langage machine (ou langage binaire). Pour rendre
le texte exploitable par la machine, on utilise un programme destiné à le traduire : le compilateur
C.
I. Exemples de langage de programmation
1. Définitions
Programmation : c’est la traduction d’un algorithme en un langage de programmation.
Langage de programmation : ensemble des mots et symboles permettant d’écrire un
programme.
Programme : Suite d’instructions écrite dans un langage de programmation quelconque et
permettant de réaliser une ou plusieurs tâches
2. Les différents langages
les principaux langages de programmation :
l'Assembleur (ASM),
le Cobol, (Common Organization Business Oriented Language)
le BASIC, (Beginners All purpose Simple Intructions Code)
le JAVA,
le C/C++, (Créé en 1972 par Kernigan et Ritchie, le C est le langage de prédilection pour la
programmation de systèmes d'exploitation.)
le Pascal,
le Visual Basic, (Dérivé du langage BASIC)
le Delphi,
int main ()
{
Déclarations de variables internes
instructions
}
La ligne : int main() se nomme un "en-tête". Elle précise que ce qui sera décrit à sa suite est en fait
le ''programme principal". Elle peut avoir des paramètres formels.
Le programme (principal) proprement dit est constitué des variables internes et des instructions et
vient à la suite de cet en-tête. Il est délimité par les accolades "{" et "}
La première ligne de notre programme : #include <stdio.h> est en fait un peu particulière. Il s'agit
d’une "directive" qui est prise en compte avant la traduction (compilation) du programme.
Ces directives, contrairement au reste du programme, doivent être écrites à raison d'une par ligne
et elles doivent obligatoirement commencer en début de ligne. Leur emplacement au sein du programme
n'est soumis à aucune contrainte (mais une directive ne s'applique qu'à la partie du programme qui lui
succède). D'une manière générale, il est préférable de les placer au début.
La directive demande en fait d'introduire (avant compilation) des instructions (en langage C) situées
dans le fichier stdio.h. Notez qu'un même fichier en-tête contient des déclarations relatives à plusieurs
fonctions. En général, il est indispensable d'incorporer stdio.h.
Quelques bibliothèques (ou directives de préprocesseur) utilisés en langage C sont :
Bibliothèques Rôle
<stdio.h> Fournit la capacités centrales d’entrées/sorties
<math.h> Pour calculer des fonctions mathématiques
Pour exécuter les opérations de conversion, l’allocation des mémoires, le contrôle de
<stdlib.h>
processus, le tri, la recherche, …
<string.h> Pour manipuler les chaines de caractères
Une variable doit être déclarée avant son utilisation. En C, toute instruction composé d’un
spécificateur de type et d’une liste d’identificateurs séparés par ne virgule est une déclaration. Ainsi en C,
une variable est déclarée de la manière suivante : type identificateur ;
Exemples : int a ; et char a ; sont de déclarations