Vous êtes sur la page 1sur 43

Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

MODULE 1: Exploitation d’un environnement NUMERIQUE, SECURITE INFORMATIQUE


Chapitre 1 : Déterminer un état de besoin en matériels et logiciels
Leçon 1- État de besoin en matériels et logiciels
Chapitre 2 : Description des concepts fondamentaux de la sécurité informatique
Leçon 2- concepts de la sécurité informatique
Leçon 3- Pratiques de la sécurité informatique
MODULE 2: Réseau, Internet, Humanité Numérique, algorithme et programmation c
Chapitre 3 : Description d’un réseau informatique
Leçon 5 : les topologies et architecture réseaux
Leçon 6 : les équipements réseaux
Leçon 7 : La notion d’adresse réseau
Chapitre 4 : Utilisation des réseaux sociaux
Leçon 8 : Usages des réseaux sociaux

Leçon 9- Création et administration d’un groupe dans un réseau social


Chapitre 5 : utilisation des structures de contrôles
Leçon 10 : Généralités sur les algorithmes
Leçon 11 : Identification des structures de contrôles
Leçon 12 : Élaborer un organigramme
Chapitre 6 : Programmation en langage C
Leçon 13- Introduction au langage C
Leçon 14- les opérateurs et les fonctions d’entrée/ sortie en C
Leçon 15- les structures en langage C
MODULE 3: REALISATION D’UN PROJET
Chapitre 7 : Réalisation d’un dessin de spécialité à base d’un logiciel approprié
Leçon 16– Concepts fondamentaux d’un dessin technique
Leçon 17- Réalisation d’un dessin technique
Chapitre 8: UTILISER GANTPROJECT
Leçon 18- Utilisation de Gantt Project des fichiers images
Chapitre 9 : Réalisation d’un devis Quantitatif et estimatif
Leçon 19- Réalisation d’un devis
Leçon 20- impression d’un devis

Année scolaire 2019/2020


1
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

MODULE 1 : EXPLOITATION D’UN ENVIRONNEMENT NUMERIQUE ET SECURITE


INFORMATIQUE

CHAPITRE 1 : Déterminer un état de besoin en matériels et logiciels

Leçon 1 : États De Besoins Matériels Et Logiciels


- Déterminer les éléments matériels permettant de résoudre un problème de la spécialité (type
d’ordinateur, imprimante 3D, Imprimante simple, clé USB, disque dur, CD, DVD, table traçante …) ;
- Déterminer les éléments logiciels permettant de résoudre un problème de la spécialité (traitement de
texte, tableur, logiciels spécialisés, …)

Situation problème
Vous devrez coudre un gan à une personne, faites un état de besoin des éléments que vous allez
utiliser pour accomplir ce projet. Dans la même optique faites un état de besoin matériel et logiciel pour
concevoir ce même gan dans un ordinateur.
Introduction
La configuration d'un logiciel, d'un matériel, ou d'un réseau informatique est un ensemble de
caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de l'acheteur
et de l'utilisateur. Des caractéristiques qui sont donc susceptibles de différer largement même pour des
objets de construction identique. Cette configuration est nécessaire pour résoudre un problème de
spécialité et est considéré comme pour un état de besoin pour l’accomplissement d’une tâche.
I. Les deux types de configurations requises (état de besoin)
1. Configuration matérielle
L'ordinateur est un appareil informatique modulable. L'acheteur a par conséquent la possibilité de
choisir dans une large mesure les pièces qu'il va y mettre, en fonction du coût, de la performance et de
la compatibilité. La configuration matérielle est l'ensemble des caractéristiques techniques qui
découlent de ces choix.
Divers paramètres permettent d'adapter les différentes pièces, et les amener à fonctionner
conjointement. Par exemple le paramètre de l'adresse mémoire et de l'interruption matérielle doit être
différent d'un matériel à l'autre. Les valeurs de ces paramètres peuvent être calculées par un logiciel –
on parle alors d'auto-configuration.
2. Configuration logicielle
La configuration logicielle découle principalement de la manière dont le système de fichiers a été
organisé par l'acheteur, des logiciels choisis par l'acheteur ainsi que leur version. De nombreux logiciels
comportent des paramètres de configuration qui permettent d'adapter leur comportement à la
configuration matérielle, logicielle et réseau du système informatique dans lequel le logiciel est
implanté.

Année scolaire 2019/2020


2
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

II. États de besoins des logiciels et matériels dans divers domaines industriels
NB : préciser tout le matériels (scanner, imprimante, appareil photo, calques, papier canson, etc..) et
logiciel (word, excel, pilotes, compresseurs, …)
1. Domaine du génie civil et mécanique
Dans ce domaine nous avons l’utilisation du logiciel de spécialité AutoCAD LT,
Les configurations système requises de AutoCAD LT 2017 pour les utilisateurs de
Windows sont :
Système d'exploitation :
Microsoft Windows 10
Microsoft Windows 8.1 avec update KB2919355
Microsoft Windows 7 SP1
Processeur :
32-bit AutoCAD LT 2017:
o Au minimum 1 gigahertz (GHz) où 32-bit (x86) processeur
64-bit AutoCAD LT 2017:
o Au minimum 1 gigahertz (GHz) où 64-bit (x64) processeur
Mémoire :
32-bit AutoCAD LT 2017: minimum 2 GO (4 GO recommandés)
64-bit AutoCAD LT 2017: minimum 4 GO (8 GO recommandés)
Résolution d'écran: 1360x768 (1600x1050 où plus haut recommandés) avecTrue Color. 125%
Desktop Scaling (120 DPI) où moins recommandés.
Carte graphique: Carte graphique compatible Windows capable de reproduction 1360x768,
True Color en DirectX® 9. Carte graphique avec DirectX 11 recommandés.
Espace disque disponible: 6 GO d'espace disque disponible pour l'installation

2. Domaine d’industrie d’habillement
Dans ce domaine nous avons l’utilisation du logiciel de spécialité Edraw
Configurations requises Edraw
Windows® 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, 8, 8.1
512 MB de RAM, 300 MB d'espace disque
Pentium® III, 750MHz processeur
1,024 x 768 ou la meilleure résolution de l'écran
Souris et clavier
3. Domaine de conception électrique
Dans ce domaine nous avons l’utilisation du logiciel de spécialité SEE ELECTRICAL V8R1,
PROTEUIS, …
CONFIGURATION MINIMALE
Windows Vista
Processeur Simple Core 1,9GHz
Année scolaire 2019/2020
3
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Mémoire vive (RAM) :1GB


Espace disque requis : 10GB
. CONFIGURATION RECOMMANDEE
Windows Vista SP2, Windows 7 ou Windows 8
Processeur Dual Core
Mémoire vive (RAM) : 4 GB
Espace disque requis : 10GB
Carte graphique: Intel / Matrox / ATI n'importe quel processeur avec une mémoire interne d'au
moins 1 Go et résolution minimale de 1024 x 768, fortement recommandé Full HD
Exercice de compétence 1
Monsieur Takougang est un ingénieur de conception en génie civil option bâtiment, il désire ouvrir son
propre bureau d’étude dans lequel il réalisera des plans 2D et 3D numériques des immeubles de
différentes entreprises qui feront appel à lui. Faire un état de besoin matériel et Logiciel nécessaires
pour réaliser son projet.

Exercice de compétence 2
Mme KemKa est une spécialiste de conception en Industrie d’habillement, elle désire ouvrir sa propre
entreprise pour concevoir différentes modèles ou styles d’habillement à l’aide d’un ordinateur Faire un
état de besoin matériel et Logiciel nécessaires pour réaliser son projet.

Exercice de compétence 3
Mr Mathurin un ingénieur de conception électrique, il désire ouvrir son propre bureau d’études dans
lequel il réalisera des plans des circuits des immeubles, des différents entreprises qui feront appel à lui.
Faire un état de besoin matériel et Logiciel nécessaires pour réaliser son projet.

Année scolaire 2019/2020


4
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

CHAPITRE 2 : DESCRIPTION DES CONCEPTS ET PRATIQUES DE LA


SÉCURITÉ INFORMATIQUE
Leçon 2 : Concepts généraux de la sécurité informatique
Compétences attendues : l’élève doit être capable de :
- Énoncer les principes fondamentaux de la sécurité informatique ;
- Présenter les avantages de la sécurité informatique ;

Situation problème 1 :
Vous recevez un message d’une personne inconnue X vous disant que votre numéro de téléphone à été tiré au
sort vous donnant ainsi la possibilité de gagner une importante cagnotte de 1000000 frs( un million de francs).
Mais pour entrer en possession de votre argent l’inconnu X vous propose de composer et de valider un code
qu’il va vous donner. Très ému de cette offre mielleuse, vous composez et validez le code qu’il vous a transmis.
Quelque seconde plus tard vous recevez un message mobile money vous stipulant que votre compte à été vidé.
C’est alors que vous comprenez que vous venez de vous faire arnaquer. Comment cela à-t-il été possible ?
Comment appelle-t-on ce genre de personnes et de délits commis à travers les réseaux informatiques ?

Situation problème 2 :
La société Alpha est une entreprise qui fait dans la recherche et le développement. A la fin d’une étude basée
sur le développement rural, le fruit de ses recherches est divulgué sur internet. Ce posant plusieurs questions, le
responsable de cette structure demande aux experts comment leurs données ont pu se retrouver dans la rue sans
leur autorisation ?.

I. La notion de sécurité informatique


La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou
logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique vise à
réduire au maximum le risque qui est une combinaison des notions (menace, vulnérabilité et contre-mesure).
La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en
anglais « vulnerability », appelée parfois faille ou brèche) représente le niveau d'exposition face à la menace
dans un contexte particulier. Enfin la contremesure est l'ensemble des actions mises en œuvre en prévention de
la menace.
C’est également l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système
informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être confronté.
Un système d’information est un ensemble organisé de ressources (qui peuvent être des données, des
personnes, des activités ou des ressources matérielles en général), permettant de collecter, regrouper, classifier,
traiter et diffuser l’information de façon adéquate en fonction des besoins et objectifs d’une organisation.
II. LES PRINCIPES OU OBJECTIFS DE LA SECURITE INFORMATIQUE
La sécurité informatique vise généralement cinq principaux objectifs :
*L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être; consiste à
déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou
intentionnelle).
Année scolaire 2019/2020
5
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

*La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ; consiste aussi à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de
la transaction.
*La disponibilité, permettant de maintenir le bon fonctionnement du système d'information; L'objectif
de la disponibilité est de garantir l'accès à un service ou à des ressources.
*La non répudiation, permettant de garantir qu'une transaction ne peut être niée ; La non-répudiation
de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.
*L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par
exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux
personnes autorisées.
III. LES AVANTAGES DE LA SÉCURITÉ INFORMATIQUE
L’installation d’un système de sécurité informatique permet d’assurer la progression et le
développement de l’entreprise, et de distribuer une image positive, surtout pour les entreprises qui reposent
sur le commerce par internet, ainsi construire une liste solide qui regroupent les clients les plus fidèles.
Le rôle et avantage d’un système de sécurité informatique à portée de main est de :
- Faire face aux éventuelles menaces pour empêcher les logiciels malveillants et les virus de s’incruster
dans les équipements informatique.
- Assurer la protection totale du système d’information
- Protéger la confidentialité pour toutes les communications de l’entreprise
- Avoir un contrôle sécurisé sur la ressource informatique
- Éviter la perte de valeur et de biens
- Éviter les pertes de temps
- Éviter les Coûts techniques : honoraires d’experts pour la résolution de problèmes

Sur l’image de l’entreprise : Elle évite à l’entreprise d’être la risée et perdre ainsi ses clients et ses
partenaires car, une entreprise qui est attaquée peut vite devenir la risée et perdre ainsi ses clients et ses
partenaires.
Sur le plan humain : elle rend l’environnement de travail plus sûr et plus convivial.
Sur le plan juridique : En cas d’incident informatique, la responsabilité civile et pénale de l’entreprise vis-
à-vis d’autrui, des contractants, des clients, des partenaires, des autorités, etc., peut être engagée et avoir des
répercussions très lourdes sur la vie de l’entreprise (paiement d’amendes, retrait d’autorisations, agréments,
etc.).

Année scolaire 2019/2020


6
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Leçon 3 : Pratiques de la sécurité informatique


Compétences visées:
- Décrire quelques techniques de protection des données
- Décrire quelques moyens de sécurité de son espace de travail
- Décrire l’intérêt de la mise à jour d’un antivirus ;
- Protéger les fichiers par mot de passe ;

Situation problème
Satisfait de votre dernière causerie sur la sécurité informatique, votre petit frère qui vous considère déjà
comme un petit Dieu de l’informatique, viens avec un de ses amis qui viennent d’acquérir un ordinateur
portable. Il souhaite mettre en pratique toutes les actions que vous avez évoquées la dernière fois.
Q1 : que doit-il protéger dans son ordinateur ?
R1 : réponses attendues : son espace de travail, ses données, ses fichiers.
Q2 : quelles sont les dispositions à prendre pour le faire ?
a. R1 : réponses attendues : des mots de passe ; les comptes utilisateurs, Le cryptage
I. CONCEPTS DE CYBERSECURITE ET CYBER CRIMINALITE
La cyber-sécurité renvoie à la protection des personnes, des idées et des données dans le cyber espace. La
sécurisation des données informatiques ou cyber sécurité, passe par une sécurisation des matériels et logiciels
informatiques constituant le support de transmission, de stockage et de traitement de l’information.
L’augmentation de la sécurité des matériels et logiciel informatique, permettrait donc d’augmenter la sécurité
des informations.
Deux types de personnes animent ces concepts :
Black hat hacker: pirate des systèmes informatiques, s’introduisant de façon furtive ou masquée pour voler
des informations sensibles ou créer des dénis de service (Denial of Service ’’DoS’’ : est une attaque qui vise à
rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs). Ces genres de
personnes font dans ce qu’on appelle cybercriminalité (le fait d’utiliser ses connaissances informatique pour
commettre des délits des actes préjudiciables).
white-hat hacker : ce sont des « hackers éthiques » des experts en sécurité informatique qui utilisent leurs
capacités à des fin honnêtes éthiques et du côté de la justice. Un hacker white-hat qui trouve une faille de sécurité
dans une application la rapportera à son développeur lui permettant ainsi d’améliorer la sécurité de celle-ci avant
qu’elle ne soit compromise. Ces genres de personnes font dans ce qu’on appelle cybersécurité (le fait d’utiliser
ses connaissances informatiques pour empêcher la défaillance, détecter et fermer les failles d’un système
informatique dans une entreprise).
II. QUELQUES MOYENS DE SÉCURITÉ DE SON ESPACE DE TRAVAIL
1. La Gestion des comptes utilisateurs (administrateur et invité)
La gestion des comptes utilisateurs permet de contrôler les accès au système informatique. Chaque
utilisateur aura donc un login qui va permettre de l’identifier dans le système. La création des comptes offre
aux utilisateurs la possibilité de créer des sessions de travail indépendantes. Ces sessions peuvent être protégées
par des mots de passes. On distingue trois types de compte sous Windows : Les comptes administrateur, Les
comptes limités, Le compte invité.

Année scolaire 2019/2020


7
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

N.B : un login est un mot qui permet d’identifier un utilisateur dans un système, il est généralement
associé à un mot de passe.
2. La Création des mots de passe
Un mot de passe est une série de caractères que l’on associe à un login pour authentifier les utilisateurs d’un
SI. Un bon mot de passe doit être long et contenir tout type de caractères y compris les espaces.
3. L’Authentification les utilisateurs
C’est l’action qui permet de confirmer l’identité de celui qui se connecte à un système informatique. Elle
est différente de l’identification qui elle permet de connaitre celui qui se connecte.
III. QUELQUES TECHNIQUES DE PROTECTION DES DONNÉES
- Le chiffrement : Il consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un
calculateur ou d'une machine à chiffrer. L’opération inverse du chiffrement est le déchiffrement.
- Cryptogramme: résultat du chiffrement c
- La compression : Elle consiste à diminuer la taille d’un fichier ou d’un dossier sur une unité de
stockage grâce à un système d’encodage qui par conséquent rend le document inattaquable par des
virus.
- L’usage d’un antivirus : un virus est un programme malveillant pouvant nuire au fonctionnement
logiciel ou matériel de l’ordinateur. Les antivirus sont des programmes conçus pour lutter contre l’action
des virus. A cause de La diversité des virus, il est conseillé de mettre régulièrement à jour son antivirus.
- La mise à jour d’un logiciel : c’est une opération qui consiste soit à l’acquisition d’une nouvelle version
de ce logiciel ; soit à l’acquisition d’un ensemble de données permettant d’augmenter les potentialités
du logiciel.
Conclusion
La sécurité d'un système informatique doit être abordée selon une approche globale. C’est-à-dire prendre en
compte les aspects suivants :
La sensibilisation des utilisateurs aux problèmes de sécurité
La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise,
les applications ou encore les systèmes d'exploitation.
La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès,
etc.
La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux
ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

Année scolaire 2019/2020


8
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

MODULE 2: RÉSEAU, INTERNET, HUMANITÉ NUMÉRIQUE,


ALGORITHME ET PROGRAMMATION C
Chapitre 3 : Description d’un réseau informatique
Leçon 4 : Généralités sur les réseaux informatique
Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les
unes avec les autres.
Un Réseau informatique (en anglais network), est un ensemble d'équipements électronique (ordinateurs
plus périphériques) connectés les uns aux autres, partageant des ressources et échangeant des informations sous
forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux
valeurs: 0 et 1).

I- LES DIFFÉRENTS TYPES DE RÉSEAUX


Les réseaux peuvent être classés selon différents critères :
- La nature de la liaison entre les différents objets en réseau
- L’architecture des éléments du réseau
- La topologie des éléments du réseau
- La couverture géographique
En fonction de la couverture géographique (distance) on distingue :
1- PAN (personal Area Network)
Les réseaux personnels (PAN) relient les appareils électroniques personnels. Exemple : l’ordinateur,
l’imprimante, le téléphone, le modem, le scanner relié ensemble forment un réseau personnel.

2- LAN (Local Area Network)


Les réseaux locaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés
les uns des autres (site universitaire, usine, campus, bâtiment ministériel…)
3- MAN (Metropolitan Area Network)
Ce sont des réseaux à diffusion dans les villes ou quartiers. Ils interconnectent plusieurs LAN
géographiquement proches à des débits importants. Ils ont une distance typique de 10 Km.
4- WAN (Wide Area Network) ou réseau étendu
Ce sont des réseaux à grande distance qui interconnexion plusieurs MAN en utilisant les réseaux de
télécommunications publiques et satellitaires et n’ont pas de restrictions spatiales. Le plus connu des WAN est
Internet.

Année scolaire 2019/2020


9
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Remarques : Le TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les
CAN (Campus Area Network) sont aussi deux autres types de réseaux.

II- LES RESEAUX SANS FIL


Un réseau sans-fil (wireless network) est un réseau dans lequel au moins deux terminaux peuvent
communiquer sans liaison filaire. Les réseaux sans fil utilisent les ondes radioélectriques (radio et infrarouges)
en lieu et place des câbles habituels.
Selon le périmètre géographique offrant une connectivité (appelé zone de couverture) on distingue :
a- Les réseaux personnels sans fil (WPAN)
Encore appelé réseau domestique sans fil, il est d’une faible portée. Il permet généralement de relier des
périphériques (imprimantes, téléphones portables, appareils domestiques…) à un ordinateur.
Exemples de technologies utilisés pour réaliser un WPAN :
- le Bluetooth ayant une portée maximale d'une trentaine de mètres ;
- les liaisons infrarouges (utilisées pour les télécommandes) ;
- HomeRF (Home Radio Frequency) ; aujourd’hui abandonné
- La technologie ZigBee (détecteur de fumée, télécommande de Freebox, applications médicales)
b- Les réseaux locaux sans fil (WLAN)
Le Wireless Local Area Network est un réseau qui permet d’interconnecter des équipements à l’aide des
technologies tels que :
- le WIFI (Wireless Fidelity) qui peut couvrir des distances allant à plusieurs centaines de mètres ;
- Hyper Land 2 (High Performance Radio LAN 2.0); utiliser dans les cellulaires
- le DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils
domestiques développée pour les environnements industriels, telles les centrales nucléaires.

c- Réseaux métropolitains sans fil (WMAN)


Le Wireless Metropolitan Area Network est connu sous le nom de Boucle Locale Radio (BLR). La norme
la plus éconnue est la WiMAX (Worldwide Interoperability for Micro Wave Access).
d- Réseaux étendus sans fil (WWAN)
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom
de réseau cellulaire mobile. Les technologies utilisées dans ce réseau sont :
- GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile)
- GPRS (General Packet Radio Service)
- UMTS (Universal Mobile Telecommunication System) : 3G et 4G visiophonie, mms, télévision.

Année scolaire 2019/2020


10
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

III- AVANTAGES ET INCONVÉNIENTS DES RESEAUX INFORMATIQUE


1. AVANTAGES
Les réseaux peuvent être utilisés pour

-Transmettre et Partager les données (fichiers, messages, Logiciels ou base de données…) ;


- Partager les équipements matériels (Imprimantes, modem, télécopie, etc.) ;
- Garantir l’unicité de l’information (base de données) ;
- Standardiser les applications ;
- Diminuer les coûts grâce aux partages des données et des périphériques ;
- Accéder aux données en temps utile ;
- Communiquer et organiser très efficacement les données.
2. INCONVENIENTS DES RESEAUX INFORMATIQUES
Les réseaux bien que largement avantageux ne sont pas sans dangers et parmi ces dangers on peut citer :
- Les virus informatiques : des personnes dans un réseau peuvent créer des programmes informatiques qui ont
la capacité de détruire votre matériel et vos fichiers ou de perturber votre réseau.
- Le vol et l’escroquerie : des personnes sur un réseau peuvent obtenir frauduleusement vos informations
personnelles et financières comme le numéro de compte bancaire et les utiliser pour voler à distance votre
argent.
- Les atteintes aux bonnes mœurs : plusieurs individus utilisent des réseaux pour montrer des images, des
vidéos indécentes et attirer des personnes imprudentes dans des pratiques immorales.
- Les atteintes à la vie privée : Dans un réseau, un intrus peut vous espionner et avoir des informations sur
votre vie privée. Par la suite il peut les publier sur tout le réseau ou menacer de les divulguer.

Conclusion

Toute personne ayant travaillé sur un réseau ne pourra plus s'en passer vu ses multiples avantages parmi
lesquels l'extrême facilité avec laquelle il est possible de communiquer des informations à son entourage ; La
simplicité avec laquelle un utilisateur peut changer de poste de travail sans pour autant devoir transporter ses
fichiers sur une clé USB ou autre support de stockage.
Année scolaire 2019/2020
11
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

LECON 5 : LES TOPOLOGIES ET ARCHITECTURE RESEAUX

I. LES TOPOLOGIES RESEAUX


Une topologie est un ensemble de configurations matérielle et logicielle nécessaires au bon fonctionnement
d’un réseau. En d’autre terme c’est un mode conventionnel de disposition des équipements et de transfert des
données répondant à un type de réseau bien défini. Il existe deux sortes de topologies : physique et logique,
1- LES TOPOLOGIES PHYSIQUES
- La topologie en Bus - La topologie en arbre ou hiérarchique

- La topologie en Anneau

- La topologie en étoile : Ici les ordinateurs du


réseau sont reliés à un système matériel central.

- La topologie en mailles : adopté pour internet

- La topologie hybride.

Année scolaire 2019/2020


12
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

2- Les TOPOLOGIES LOGIQUES


La topologie logique, par opposition à la topologie physique, représente la manière dont les données
transitent dans les lignes de communication pour passer d’un poste de travail à un autre. Les plus courantes
sont :
 Ethernet : appliquer dans le type en bus et en étoile
 Token ring (anneau jeton) : utilisée dans la topologie physique en anneau
 FDDI (Fiber Distributed Data Interface)
 ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone),
permet de transférer simultanément sur une même ligne des données et de la voix.

II- LES ARCHITECTURES DES RESEAUX


Dans un réseau informatique il peut y avoir deux types d’ordinateur :
Un Serveur : Ordinateur hébergeant un ensemble de logiciels dont le rôle est de répondre de manière
automatique à des demandes de services envoyées par des clients.
Un Client est un ordinateur à partir duquel l'utilisateur d'un réseau fait appel aux services d'un
serveur distant par l’intermédiaire des requetés.
Requête : c’est une demande de service.
L’architecture d’un réseau est l’ensemble des mécanismes qu’utilise le réseau pour faire
circuler les informations. Elle fait également référence aux relations de dominance ou d’égalité qui existent
entre les machines d’un réseau. On distingue :

1- Architecture Point à Point (Peer to Peer)


Il s’agit d’une architecture où chaque ordinateur joue à la fois le rôle de serveur et celui de client. Ainsi toutes
les ressources ici sont partagées et aucune machine n’est supérieure à l’autre.
Avantages
- Facile à mettre en place
- Peu couteuse (dispendieuse)
Inconvénients
- Peu sécurisée
- Difficile à administrer
- Appliquée pour un nombre réduit d’ordinateurs (une dizaine)
2- Architecture Client / Serveur
Le réseau client/serveur est un réseau dans lequel un ordinateurs (souvent plus puissants en terme de
capacité d’entrées sorties) est dédié au rôle de serveur, les autres ordinateurs jouant le rôle de clients. Dans cette
architecture, le serveur sert à fournir des services aux machines clientes. Il reste à l’écoute des clients et prêt à
répondre à leurs requêtes.
AVANTAGES ET INCONVENIENTS DE CETTE ARCHITECTURE
Les avantages de l’architecture client-serveur sont :
- Possibilité d’ajouter ou de retirer un poste sans perturber le réseau ;

Année scolaire 2019/2020


13
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

- Un haut niveau de sécurité ;


- Une centralisation des ressources et de toute l’administration du réseau au niveau du serveur.

Les inconvénients de ce type d’architecture sont :


- Un coût élevé ;
- Une paralysie du système en cas de panne ou d’arrêt de fonctionnement du serveur;
- Une saturation possible du serveur dans le cas d’une communication avec un nombre élevé de
machines au même moment.

3- Les extensions de l’architecture client/serveur


- L’ARCHITECTURE 3-TIERS ou architecture à 3 niveaux :
La machine cliente demande des ressources au serveur d’application (serveur chargé de fournir des ressources). Ce
dernier fait appel au serveur secondaire (qui est généralement un serveur de base de données) qui va lui fournir un
service lui permettant de satisfaire le client.

- L’ARCHITECTURE MULTI-NIVEAUX
L’architecture multi-niveaux est une architecture client/serveur qui a n niveaux (n étant un entier supérieur ou égal
à 3)

Conclusion
En somme, la structure des éléments constitutifs d’un réseau déterminer son mode de
fonctionnement. Le choix d’une architecture se fera en fonction de la topologie et du type du réseau. Il
n’en demeure pas moins du choix des composants physiques fondamentaux d’un réseau.

Année scolaire 2019/2020


14
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

LECON 6 : LES EQUIPEMENTS RESEAUX


Un réseau est constitué d'un ensemble d'équipements nécessaires pour acheminer les données. Ces
équipements varient selon les fonctions requises et les technologies choisies.
I- les équipements de base d’un réseau
1. L’ordinateur
L’ordinateur est le principal élément d’un réseau. Pour être utiliser, il doit être équipé d’un équipement appelé carte
réseau et d’un système d’exploitation. On aura donc un serveur très puissant et des machines clientes.

2. La carte Réseau
Elle constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est
de préparer, d’envoyer et de contrôler les données sur le réseau.

3. Les câbles réseaux et les connecteurs


Les câbles sont les supports physiques de transmission et le connecteur la prise qui reçoit un câble à insérer
dans un port. On distingue :
- Câble coaxial : Composé d'un fil de cuivre (âme), d’une enveloppe d'isolation, d’un blindage
métallique tressé et une gaine protectrice extérieure. Ils utilisent les Connecteur BNC

- Câble à paires torsadées : Constitué de fils en cuivre entrelacés en torsade et ayant des isolants en
plastique à codes de couleurs. On utilise les Connecteur RJ45 pour ces câbles

Année scolaire 2019/2020


15
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

- Fibre optique : C'est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière.
Il est capable d’entretenir la propagation sur des milliers de kilomètres, voir des distances
transocéaniques et transcontinentales. On sertir ces câbles grâce aux Connecteur optique.

Câble à fibre optique connecteur


optique

II- LES ÉQUIPEMENTS D’INTERCONNEXIONS


1. Le Concentrateur
Le concentrateur ou Hub est un appareil qui permet de concentrer le trafic réseau provenant de
plusieurs hôtes, de régénère les signaux et de diffuser sur l'ensemble des machines sans distinction.

2. Le Pont
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames
destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire
le trafic (notamment les collisions) sur chacun des réseaux.

Année scolaire 2019/2020


16
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

3. Commutateur (Switch)
Le Commutateur ou Switch est un pont multiport. Il sait déterminer sur quel port il doit envoyer une
trame, en fonction de l'adresse à laquelle cette trame est destinée. Il segmente donc le réseau. Les machines
connectées à un Switch peuvent travailler en full duplex c’est-à-dire qu’elles peuvent émettre et recevoir
en même temps.

4. La passerelle (en anglais Gateway)


La passerelle est un dispositif qui permet de relier deux réseaux informatiques de types différents, par
exemple un réseau local et le réseau internet.

Passerelle wifi

5. Le Routeur
Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le
routage des paquets de données entre deux réseaux ou plus, afin de déterminer le chemin qu'un paquet de
données va emprunter. Les routeurs tiennent à jour des tables de routage, véritable cartographie des
itinéraires à suivre en fonction de l'adresse visée.

Année scolaire 2019/2020


17
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

6. Le Répéteur
Un répéteur est un équipement simple permettant de régénérer le signal. Le signal transmis entre
deux nœuds d'un LAN subit un affaiblissement important lorsque la distance entre ces deux derniers est
très longue.

7. Le Modem
Le modem joue aussi ce rôle. Modem (modulateur-démodulateur) appareil permettant l’échange
d’informations entre ordinateurs via les lignes téléphoniques en convertissant les signaux analogiques et
numériques dans les deux sens.

Conclusion
En plus des éléments cités ci-dessus on peut intégrer le FIREWALL (COUPE-FEU) qui a pour rôle de
sécuriser votre réseau. Il est constitué de différent matériels et logiciels qui vont se charger de séparer votre réseau
privé d’un réseau public externe, ou d’autres réseaux non sécurisés. Ainsi, il contrôle les connexions réseau de votre
ordinateur et empêche à quiconque qui n’est pas autorisé d’accéder à votre réseau.

Coupe-feu sans fil

Année scolaire 2019/2020


18
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

LECON 7 : La notion d’adresse réseau

INTRODUCTION
La connexion physique des ordinateurs ne suffit pas pour les faire communiquer dans un réseau. Il
faut qu’ils utilisent un même protocole de communication. Il faut que l’attribution des d’adresse IP soit
faite afin de pouvoir identifier chaque machine dans le réseau. Donc la configuration du réseau revient à
définir non seulement le protocole de communication entre les différents périphériques mais aussi les
adresses des ordinateurs du réseau, de sorte qu’ils soient identifiables de manière unique dans les
communications.

I. PROTOCOLES DE COMMUNICATION

Un protocole de communication est un ensemble de règles et de procédures que doivent respecter


les équipements du réseau afin d’assurer le bon fonctionnement de celui-ci. Les protocoles sont hiérarchisés
en couches, pour décomposer et ordonner les différentes tâches.
La couche Application
• HTTP (HyperText Transfer Protocol) : il est utilisé pour transférer les fichiers qui constituent les
pages du Web ;
• SMTP (Simple Mail Transfer Protocol) : il est utilisé pour transférer les courriels et les pièces
jointes ;
• FTP (File Transfer Protocol) : il est utilisé pour le transfert interactif de fichiers entre les
ordinateurs.

La couche Transport
• TCP (Transfer Control Protocol): il a pour rôle d’envoyer les messages en séquence et dans le bon
ordre, en se rassurant qu’ils sont bien arrivés
• UDP (User Datagram Protocol): C’est un protocole qui envoi les messages sans se rassurer qu’ils
sont bien arrivés. De plus il ne garantit pas leur arrivée dans le bon ordre.
• Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant
le transport de données soumises à des contraintes de temps réel, tels que des données audio ou vidéo.

La couche Inter réseau : Elle permet de gérer l’adressage et le routage des données, c’est-
à-dire leur acheminement via le réseau.
• Le Protocole ICMP : C’est un mécanisme de contrôle des erreurs au niveau IP. Il permet aux
routeurs d’informer les utilisateurs des erreurs de transmission par le protocole IP ;
• Le Protocole ARP : Il établit une correspondance dynamique entre adresses physiques (MAC) et
adresses logiques (IP). Il permet donc à une machine de trouver l’adresse physique d’une machine cible
située sur le même réseau local, à partir de sa seule adresse IP ;
• Le Protocole IP : Il cherche un chemin pour transférer les données d’un équipement émetteur à un
équipement destinataire, identifiés chacune par leur adresse IP.

La couche Accès réseau : Elle spécifie comment les paquets sont transportés sur la couche physique,
et en particulier les séquences particulières de bits qui marquent le début et la fin des paquets de données.

Année scolaire 2019/2020


19
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

En réalité elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de
réseau utilisé.
II. NOTION D’ADRESSAGE

L’adressage consiste à attribuer les adresses IP aux équipements d’un réseau. Toutefois, cette attribution
n’est pas hasardeuse. Pour adresser un ordinateur il faut préciser l’adresse IP, le masque d’adresse réseau.

1. Adresse IP
Une adresse IP est un numéro unique. Ce numéro est unique car il permet à un ordinateur connecté à
un réseau utilisant le protocole TCP/ IP (comme internet par exemple) de l’identifier.

2. Adresse publique
Les adresses publiques sont les adresses qu’on utilise pour se connecter au réseau Internet c’est-à-dire celles
qui sont reconnu à l’international. Les machines qui ont une adresse dans ce groupe accèdent directement
aux ressources d’Internet et en font intégralement partie.

3. Adresse privée
Les adresses privées sont en fait des adresses IP particulières et réservées qui ne sont pas reconnues sur
internet. Il s’agit d’adresse que les machines d’un réseau n’utilisent pas nécessairement pour se connecter
à Internet.

Remarque : face à la rareté des adresses publiques. IPv4 Internet Protocol version 4. Version d'IP sur
laquelle l'Internet s'est développé massivement dans les années 1990. Depuis les années 2000 on utilise
IPv6 « New Generation ». Internet Protocol version 6. Nouvelle version d'IP qui devrait permettre de dépasser la
limite des 4 milliards d'adresses (celles-ci sont codées sur 32 bits avec IP (plus précisément IPv4), et sur 128 bits
avec IPv6).

III. TYPES D’ADRESSAGE


On distingue deux modes d’adressage : L’adressage statique et l’adressage dynamique

1. Adressage statique
L’adressage statique consiste à définir manuellement une adresse IP statique ou fixe à chaque ordinateur.
C’est le mode utilisé lorsque les paramètres IP principaux sont encodés au clavier dans la configuration
des paramètres réseau d’un ordinateur. Chaque fois qu’un ordinateur se connecte au réseau, il aura la même
adresse IP. Lorsque deux ordinateurs ont la même adresse IP, on parle de conflit d’adresse.
2. Adressage dynamique
Dans un adressage dynamique, chaque ordinateur est configuré pour utiliser le protocole DHCP (Dynamic
Host Configuration Protocol) qui va lui permettre d’obtenir auprès d’un serveur DHCP l’ensemble de ses
paramètres. Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que
l’adresse IP, le masque de sous-réseau et d’autres paramètres. La configuration du serveur DHCP nécessite
qu’un bloc d’adresses, appelé pool d’adresses, soit défini de manière à être attribué aux clients DHCP d’un
réseau.

Année scolaire 2019/2020


20
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

IV. CLASSE D’ADRESSE


Une adresse IP s’écrit sous la forme {W.X.Y.Z} ; où les lettres W,X,Y et Z représentent des nombres allant
de 0 à 255. C’est le premier nombre « W » qui permet d’identifier le réseau. Ainsi, Il existe cinq classes
d’adresses IP. Chaque classe est identifiée par une lettre A, B, C, D, E et F. En réalité seules les classes A,
B et C sont les plus utilisées. Ces différentes classes ont chacune leurs spécificités en termes de répartition
du nombre d’octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau.

1. Classe A
Il s’agit de la classe d’adresse IP qui permet d’adresser de très grands réseaux locaux. Dans une adresse IP
de classe A, la partie réseau est désignée par le premier octet qui doit être d’une valeur inférieure à
128.
Remarque: La partie réseau composé uniquement de 0 n’existe pas. Et l’adresse 127.0.0.0 désigne l’adresse
locale de votre ordinateur.

La plage d’adresse va de 1.0.0.0 à 126.0.0.0. Cette plage permet d’adresser 16777214 machines.
La plage réservée aux adresses privées va 10.0.0.1 à 10.255.255.254; toutes les autres adresses IP de cette
classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe A.

2. Classe B

Il s’agit de la classe d’adresse IP qui permet d’adresser de grands réseaux locaux. Dans une adresse IP de
classe B, la partie réseau est désignée par les deux premiers octets. La plage d’adresse de classe B est
comprise entre 128.0.0.0 et 191.255.255.255.
La plage réservée aux adresses privées va de 172.16.0.1 à 172.31.255.254; toutes les autres adresses IP de
cette classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe B.

3. Classe C
Il s’agit de la classe d’adresse IP qui permet d’adresser de moyens réseaux locaux. Dans une adresse IP de
classe C, l’adresse réseau est désignée par les trois premiers octets. La plage réservée aux adresses privées
de cette plage est comprise entre 192.0.0.0 et 223.255.255.255.
La plage réservée aux adresses privées va de 192.168.0.1 à 192.168.255.254 ; toutes les autres adresses IP
de cette classe qui ne sont pas comprises dans cette plage sont des adresses publiques de classe C

Remarque : Les adresses IP de classes D et E correspondent à des adresses IP particulières. Elles


sont réservées pour des travaux spécifques.

Tableau récapitulatif des classes d’adresse IP et de leur masque


CLASSE VALEUR DU « W » MASQUE PAR DEFAUT
A 1 à 126 255.0.0.0
B 128 à 191 255.255.0.0
C 192 à 223 255.255.255.0

Année scolaire 2019/2020


21
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Chapitre 4 : Utilisation des réseaux sociaux


Leçon 8 : Usages des réseaux sociaux
Compétences visées :
- Définir réseau social et citer quelques-uns selon le type ;
- Donner les fonctionnalités de réseaux sociaux ;
- Identifier les risques et les avantages liés à la communication en ligne ;
- Identifier le code de conduite dans un réseau social

Situation problème
Moussa est le président de la coopérative du lycée de godola. Après avoir été élu, il a organisé une grande
fête au cours laquelle il a pris de multiples photos et vidéos avec son téléphone portable. Son ami de
Yaoundé l’appelle et le demande s’il peut l’envoyer ces photos et vidéos.
1) Quel moyen Moussa peut utiliser pour envoyer ces photos et vidéos ? réponses : yahoo, facebook,
whatsapp…
2) Comment appelle-on ces genres d’application ? réponse : réseaux sociaux
3) Définir réseau social
4) Donner les fonctions des réseaux sociaux
5) Donner les types de réseaux sociaux
6) Donner les avantages et les inconvénients de réseaux sociaux

INTRODUCTION
Les médias sociaux sont des applications web qui permettent la création et la publication de
contenus générés par l’utilisateur et le développement de réseaux sociaux en ligne en connectant les profils
des utilisateurs. Font partie des médias sociaux les réseaux sociaux et les sites Internet qui permettent
d'échanger et de partager des contenus.
I. La notion de réseaux sociaux
On entend par réseaux sociaux, l’ensemble des systèmes permettant d’interagir avec des groupes de
personnes ayant des points communs. Le réseau social s’organise généralement autour d’un site web sur
lequel des outils sont mis en place.
Dans le domaine de technologies, un réseau social consiste en un service permettant de regrouper
diverses personnes afin de créer un échange sur un sujet particulier ou non. En quelque sorte, le réseau
social trouve ses origines dans les forums, groupes de discussion et salons de chat introduits dès les
premières heures d’Internet.
II. Fonctionnalités des réseaux sociaux
Les différentes fonctions de réseaux sociaux sont :
- Le partage de contenus de tiers, qu’il s’agisse de vidéos ou de photos provenant de différents
médias ou directement de célébrités ;

Année scolaire 2019/2020


22
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

- Le partage de productions personnelles, photos, courtes vidéos, blagues, émotions et sentiments,


etc. ;
- Des interactions simples en direct ou en différé, par le biais de mécanismes montrant l’appréciation
(« j’aime » et assimilés) ou d’une messagerie simple et rapide permettant d’échanger facilement
avec ses contacts qui en sont notifiés ;
- Des fonctions de messagerie de groupe permettant facilement d’échanger à plusieurs par groupe
affinitaire ;
- Une façon de se représenter vis-à-vis des autres, plus ou moins publiquement, par le biais du
profil, du « mur » ou de la page regroupant les contenus, qui se construit à chaque ajout dans le
profil où à chaque nouvelle publication.
Remarques : un profil utilisateur ou modèle d’utilisateur est un ensemble de données et métadonnées
fonction d’un ou plusieurs utilisateurs qui influence le comportement d’un dispositif informatique. Un profil
peut être relatif à une personne seule, ou à un groupe de personne ayant des points commun.
III. Classification ou typologies des réseaux sociaux

On distingue plusieurs types de réseaux sociaux :


1. Les réseaux sociaux dits « généralités » pour discuter
Facebook : chaque internaute a la possibilité de créer son profil limité à un réseau d’amis qu’il a accepté.
Il permet de partager les statuts, photos, liens et vidéos.
Twitter : outil de microblogging qui permet d’envoyer des messages appelés « tweets » aux internautes
qui suivent chaque compte. Ce sont les « followers » soient les abonnés.
MySpace : espace web personnalisé.
Beboomer pour les plus de 45 ans
Cafemom : pour les mamans
Remarque1 : le terme follower peut être traduit par suiveur ou disciple. Il désigne l’internaute abonné au
profil d’une personnalité ou d’une marque.
Remarque1 : un microblogging est un service en ligne de textes courts. C’est une évolution des blogs. Le
terme « Blog » est une abréviation de weblog, qui peut se traduire par « journal sur Internet ». Défini
souvent comme un site personnel, il s’agit d’un espace individuel d’expression, créé pour donner la parole
à tous les internautes (particuliers, entreprises, artistes, hommes politiques, associations…).
2. Les réseaux sociaux dits « de partage » pour échanger
YouTube & Dailymotion : moins sociaux mais permettant de mettre en ligne et partager des videos. On
peut y trouver tous types de vidéos politiques, d’humour, de sport, musique, de cinema, d’art…

Année scolaire 2019/2020


23
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

FlickR : site de partage de photos gratuit mais où le nombre de téléchargement est limité.
3. Les réseaux sociaux dits « professionnels » pour les affaires.
Linkedin : c’est un réseau professionnel, il permet de publier et partager son CV
Viadeo : il permet d’établir des contacts professionnels, vous faire… et propose des offres d’emploi
Ziki : il a pour but d’aider les entreprises à trouver le meilleur prestataire de services pour la réalisation
d’un projet.
InterFrench : réseau francophone mondial pour les projets à l’étranger.
Piwie : le premier Chat business
4. Les réseaux sociaux dits de « rencontre » pour draguer
Meetic, Macht.com, Be2, Adoptunmec ou encore Lovinside qui permettent de faire des rencontres
amoureuses.
5. Les réseaux sociaux dits « services »
Ma-résidence : lieu d’échange de bonne adresses, de services et parler de vos relations entre voisins.
Réseauxlycée et Etnoka : réseaux pour les lycéens et étudiants où il est possible de discuter, organiser des
soirées et partage de cours.
6. Les réseaux dits « Politique » : Coolpol
7. Les réseaux sociaux de messagerie : Messenger, Whatsapp, Wechat, Skype, Google Hangouts,
Google meet, Viber, telegram, Nimbuzz, etc

IV. Avantages et inconvénients des réseaux sociaux


1. Avantages
Les avantages des réseaux sociaux sont :
- faciliter les communications,
- échanger de messages et de contenus,
- garder un lien avec des personnes éloignées,
- de se regrouper par champs affinitaires ou divers sujets,
- de diffuser ses productions,
- de parler de ses passions, etc.
2. Inconvénients
Comme inconvénients de réseaux sociaux nous avons :
- Escroquerie en ligne,
- Abus de la liberté d’expression (l’injure, la diffamation, les provocations à commettre un délit ou
les incitations à la haine) ;
- Addiction numérique,
- Perte de temps et de concentration ;

Année scolaire 2019/2020


24
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

- des vecteurs de désinformation ou de déstabilisation (Fake News : information fallacieuses


ou fausse nouvelles délivrée dans le but de manipuler ou tromper un auditoire). Fake news aussi
appelées infox mot valise entre info et intox.
- L’usurpation d’identité ; Harcèlement en ligne ; Narcissisme : recherche d’attention et
surexposition de soi ;
- Addiction numérique (dépendance)
- Hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des
renseignements personnels dans le but de perpétrer une usurpation d'identité.
Conclusion
Lorsque vous êtes sur des réseaux sociaux : Ne publiez jamais des informations secrètes,
confidentielles ou internes ni des données personnelles sur un site de réseau social, Renoncez à toute
déclaration, commentaire ou publication de documents pouvant nuire à l'administration l’État ou non
officiel, Ne faites pas de déclaration qui ne vous concerne pas sans en avoir reçu l'autorisation formelle.

Année scolaire 2019/2020


25
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Leçon 9- Création et administration d’un groupe dans un réseau social


Compétences visées :
- Créer et administrer un groupe dans un réseau social ;
- Publier les fichiers sur les réseaux sociaux ;
Situation problème :
Ayant beaucoup d’amis à Yaoundé, Moussa voulait les envoyer les photos et vidéos tous au même
moment en utilisant les réseaux.
1) Dites à Moussa comment il doit procéder ? réponse : création tu groupe
2) Quelle la procédure pour créer un groupe dans un réseau social Facebook ou WhatsApp ?
1. Notion de groupe
Un groupe en ligne sert à rassembler les personnes autour d’une thématique, un sujet ou des
préoccupations communes. Le groupe peut regrouper: Les membres de la famille; Une communauté; Les
collègues de professions; La formation.
Les plates formes permettant de créer des groupes sont: WhatsApp, Facebook, LinkedIn, Télégram.
2
2. Création d’un groupe
La création d’un groupe est très simple. Il suffit de :
Chercher l’onglet de création d’un groupe;
Créer et donner un nom au groupe;
Ajouter des membres;
Désigner des coadministrateurs (facultatif);
3. Administration d’un groupe
Un administrateur est responsable de la gestion d’un groupe. Il a de ce fait plus de privilèges qu’un
utilisateur simple. Il peut accepter les demandes d’adhésion ou inviter des gens à rejoindre le groupe en
partageant un lien avec eux et retirer les membres.
Dans l’administration d’un groupe, les principes à respecter sont :
- Ne jamais intégrer une personne sans son avis;
- Suscitez les échanges avec les membres;
- Sur WhatsApp, n’intégrer pas plusieurs centaines de personnes (surcharge des messages);
- Soyez prêt à faire la modération;
- Organiser les jeux concours pour motiver l’activité.

Année scolaire 2019/2020


26
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

4. Partage des fichiers dans un groupe


Si le fichier est dans le stockage du téléphone il faut:
- A partir du groupe, démarrer une conversation;
- En bas de volet de conversation, sélectionner (trombone);
- Sélectionner la source du fichier;
- Valider la sélection, le transfert sera effectué;
Si le fichier se trouve dans un autre groupe:
- Sélectionner le fichier;
- Activer le partage;
- Sélectionner le groupe de réception;
- Valider le transfert

Cas pratique
Publier les fichiers sur les réseaux sociaux ; (Facebook, Whatsapp)
Créer/gérer un profil dans un réseau social ; (Facebook, Whatsapp)
Créer un blog à partir d’un modèle ; (Skyrock)
VoIP ; E-marketing ; E-commerce

Année scolaire 2019/2020


27
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Chapitre 5 : utilisation des structures de contrôles


Leçon 10 : Généralités sur les algorithmes
Compétences :
Définir les étapes de résolution d’un problème en algorithmique
Décrire la structure d’un algorithme

Introduction
Un algorithme est une suite finie et ordonnée d’instructions permettant de résoudre des classes de
problèmes semblables en un temps fini. L‘algorithmique est l'étude de la conception et de l'analyse des
algorithmes (Conception : Créer des méthodes pour la résolution de problèmes ; Analyse : étudier la
complexité de ces méthodes)

I. Description des étapes de résolution d’un problème/procédé


- rassembler les données : Une donnée peut être définie comme un élément nécessaire à la
résolution d’un problème.
- les résultats d’un problème : Ils peuvent être définis comme les attentes ou objectifs visés dans la
résolution d’un problème.
- La procédure de résolution du problème : C’est un ensemble d’étapes permettant d’aboutir à un
résultat donné.
II. ÉLÉMENTS DE LA STRUCTURE D‘UN ALGORITHME
En-tête Algorithme Nom_de_algorithme ;

Const ou Constante
Déclarations
des constantes, liste des constantes ;
variables et structures Var ou Variable
liste des variables ;
Struct ou Structure
liste des structures ;

Fonc ou Fonction
Déclarations des
Fonctions et liste des fonctions ;
Procédures Proc ou Procedure
liste des procédures ;

Début
action 1 ;
action 2 ; (Ici, la partie réservée au traitement)

Corps action n ;
FinAlgorithme
Il est a noté que Le point-virgule (;) marque la fin d‘une instruction

Année scolaire 2019/2020


28
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

III. Différences entre constantes et variables


Une constante est un objet dont le contenu reste invariant lors de l’exécution d’un algorithme.
La syntaxe de déclaration est la suivante: const NomConstante = Valeur ;
Exemple : const pi = 3.14 ; const N = 100 ;
Une variable est un objet dont le contenu peut changer au cours de l’exécution de L’algorithme.
La déclaration d‘une variable ou d‘une constante nécessite de préciser son type (Réel, Caractères,
Entiers, Chaine, Booleen, tableau,…).
La syntaxe est la suivante : Var NomVariable : Type de la variable ;
Exemple 1 : Var rayon : entier ; Var surface : réel ;

IV. INSTRUCTIONS SIMPLES


Une instruction est un ordre que l‘on donne à la machine.
1- L‘Affectation
L‘Affectation est une opération qui consiste à donner une valeur à une variable.
Sa syntaxe est la suivante : Identificateur de la variable  valeur à affecter exemple r  5 ou r = 5
L‘affectation n‘est pas commutative c‘est-à-dire que a=b est différent de b=a ;
Elle est instantanée et valable à un moment donné ;
2- L‘incrémentation et décrémentation
L‘incrémentation est opération qui consiste à augmenter d‘une unité le contenu d‘une variable. Cette
opération peut se faire de trois façons différentes. Soit x la variable à incrémenter :
x=x+1 ; ici on ajoute une unité de façon explicite
x++ ; ici on ajoute une unité de façon implicite de même que ++x .

On peut aussi vouloir diminuer une variable d‘une unité c‘est la décrémentation. Soit y la variable
à décrémenter :
y=y-1 ; ici on diminue une unité de façon explicite
y- - ; ici on diminue une unité de façon implicite de même que - -y

3- Écriture et lecture à l‘écran

La lecture et l’écriture sont deux opérations essentielles pour rendre un programme interactif.
L’opération d’écriture à l’écran permet d’afficher un texte à l’écran.
On utilise l’instruction Ecrire ou Saisir
Ecrire (‘’bonjour tout le Monde ‘’) ; ou Saisir (‘’bonjour tout le Monde ‘’) ;
Cette instruction permet de lire une valeur au clavier. Cette valeur peut être un entier, un réel, un
caractère ou une chaine de caractère.
On utilise l’instruction Lire ou Afficher : Lire (pi) ; ou Afficher (pi) ;

Année scolaire 2019/2020


29
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Leçon 11 : Identification des structures de contrôles


Indicateurs de compétence :
Identifier et exécuter les structures alternatives ou conditionnelles
Identifier et exécuter les structures itératives ou répétitives

Introduction
Une structure de contrôle est une structure qui permet d’exécuter un bloc d’instructions lorsqu’un
ensemble de conditions est réalisé. Un bloc d’instructions est un ensemble d’instructions qui doivent être
exécutées ensemble.
I. Les Structures Séquentielles
Les structures séquentielles se caractérisent par une suite d‘actions à exécuter successivement dans l‘ordre
énoncé.
Début
Executer : « instruction 1 »;
Executer : « instruction 2;
....
Executer : « instruction n »;
Fin

Exemple : Écrire un algorithme qui nous permet de laver la tenue de classe


Algorithme laver_tenue
Début
Puiser de l‘eau ;
Mettre la tenue dans un sceau ;
Verser de l‘eau sur la tenue ;
Frotter la tenue avec du savon ;
FinAlgo

II. Les Structures Alternatives Ou Conditionnelles


L‘instruction SI permet de programmer une structure dite de choix (ou alternative), permettant de
choisir entre deux instructions ou plus, suivant la valeur d‘une expression jouant le rôle de condition. le
mot clé SINON, est facultative, de sorte que l‘instruction SI présente deux formes :
a. La structure alternative complète
Dans cette structure l‘exécution d‘un des deux traitements distincts ne dépend que du résultat d‘un test effectué
sur la condition qui peut être une variable ou un évènement.

Année scolaire 2019/2020


30
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Sa syntaxe est la suivante :

Si (condition) alors
action1 ;
Sinon
action2 ;
Fin si

Ceci signifie que :


Le test de la condition est effectué ;
Si le test est positif, action1 est exécuté ;
Si le test est négatif, action2 est exécuté ;
Sortir de la structure.
Exemple : vérifions si un nombre est nul ou pas
Afficher (‘’entrer un nombre quelconque :’’) ;
Saisir (nombre) ;
Si (nombre = 0) alors
Afficher (‘’NULLE’‘) ;
Sinon
Afficher (‘’NON NULLE’‘) ;
Fin si
b. La structure alternative réduite
La structure alternative réduite se distingue de la précédente par le fait que seule la situation
correspondant à la validation de la condition entraîne l‘exécution du traitement, l‘autre situation conduisant
systématiquement à la sortie de la structure. Sa syntaxe est la suivante :
Si (condition) alors
Action ;
Fin si

Exemple : vérifions si un nombre est nul ou pas


Ecrire (‘’entrer un nombre quelconque :’’) ;
Lire (nombre) ;
Si (nombre = 0) alors
Ecrire (‘’NULLE’‘) ;
Finsi

Année scolaire 2019/2020


31
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

III. Les structures itératives ou répétitives


La structure itérative ou boucle répète l‘exécution d‘une instruction ou d‘un ensemble
d‘instructions. Sa forme dépend de la connaissance qu‘on a du nombre de répétition de l‘action. On
distingue deux cas.
1. Le nombre de répétitions n‘est pas connu ou est variable
On distingue deux structures de bases :
 La structure RÉPÉTER JUSQU'A.
 La structure TANT QUE FAIRE.
a. La structure REPETER …JUSQU’À
Dans la structure REPETER …JUSQU'A, l‘action est exécutée une première fois puis sa répétition se
poursuit jusqu‘à ce que la condition soit vérifiée.
Elle se présente sous la forme suivante :
Répéter
Action ;
Jusqu‘à condition vrai
Exemple:
Algorithme affichage ;
Variable nombre : Entier ;
Début
Répéter
Écrire (’’nombre’’) ;
Jusqu‘à (nombre > 5) vrai
fin

b. La structure TANT QUE FAIRE


Dans la structure TANT QUE … FAIRE, on commence par tester la condition ; si elle est vérifiée, on
exécute l‘action. Cette structure se présente sous la forme suivante :

Tant que condition faire


Action ;
Fin tant que
Exemple :
Algorithme affichage
Variable nombre : Entier ;
Début
Écrire (‘entrer nombre :‘) ;
Lire (nombre) ;
TANTQUE (nombre < 5) faire
Écrire (‘’nombre’’) ;
Fin TANTQUE
Fin

Année scolaire 2019/2020


32
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Remarque: L‘action peut ne jamais être exécutée

Exercice
Écrire un algorithme qui demande un nombre compris entre 10 et 20, jusqu’à ce que la réponse convienne.
En cas de réponse supérieure à 20, on fera apparaître un message : « Plus petit ! », et inversement, « Plus
grand ! » si le nombre est inférieur à 10.

Correction de l’Exercice
AlgorithmeNombre ;
Variable N : Entier ;
Debut
N←0;
Ecrire ("Entrez un nombre entre 10 et 20") ;
TantQue N < 10 ou N > 20 faire
Lire (N) ;
Si N < 10 Alors
Ecrire ( "Plus grand !") ;
SinonSi N > 20 Alors
Ecrire ("Plus petit !" ) ;
FinSi
FinTantQue
Fin

2. Le nombre de répétition de l‘action est connu (structure pour……………faire)


Dans cette structure, la sortie de la boucle d‘itération s‘effectue lorsque le nombre souhaité de
répétition est atteint. On utilise donc une variable (ou indice) de contrôle d‘itération (i) de la boucle
caractérisée par sa valeur initiale, sa valeur finale, son pas de variation.

La structure de cette boucle est la suivante :


Pour indice allant de v1 à v2 pas n faire
Action ;
Fin pour

Exemple : soit l’algorithme suivant : Identifier la structure utilisée et exécuter cet algorithme

Pour i allant de 0 à 9 Pas de 1 faire


Afficher(i) ;
Fin pour
Exercice d’intégration
Soit l‘algorithme suivant :
1) Identifier la structure utilisée dans cet algorithme

Année scolaire 2019/2020


33
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

2) Exécuter cet algorithme


3) Que fait cet algorithme
Algorithme
Variable N : Entier
Début
N0;
Répéter
N  N +3 ;
Jusqu‘à (N > 45) vrai ;
Fin
Activité 1 : exercice à faire
Écrire un algorithme qui calcule l’aire d’un cercle de diamètre D ?

Algorithme surface_cercle
Var D, S, R : réél ;
Const π = 3.14 ;
Debut
Ecrire (‘’entrée le diamètre D ‘’) ;
Lire (D) ;
RD/2 ;
S π *R^2 ;
Ecrire (‘’l’aire du cercle est : ‘’ S) ;
Fin

Année scolaire 2019/2020


34
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Leçon 12 : Élaborer un organigramme


Compétences:
Définir la notion d’organigramme.
Construire un organigramme.
Introduction
Un organigramme est une représentation graphique de l’algorithme utilisant des symboles normalisés.

I. LES PRINCIPAUX SYMBOLES

II. ORGANIGRAMMES DES DIFFÉRENTES STRUCTURES ALGORITHMIQUES


a) Structure linéaire
On exécute successivement une suite d’instruction dans l’ordre de l’énoncé
Algorithme linéaire
Début
Action 1
Action 2
Fin

Année scolaire 2019/2020


35
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

b) Structure alternative réduite


Elle permet d’exécuter un groupe d’instruction si une condition est vérifiée.

Exemple : Construire l’organigramme de l’algorithme ci-dessous.


Algorithme
var n : Entier ;
Début
Ecrire (" saisir la valeur de n ") ;
Lire (n)
Si ( n > 0 ) alors
Ecrire ("nombre positif " ) ;
Finsi
Fin

c) Structure alternative complète

Exemple : Le capteur de lumière d’un volet automatisé

Année scolaire 2019/2020


36
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Exemple : Construire l’organigramme de l’algorithme ci-dessous.


Algorithme
var n : Entier ;
Début
Ecrire (" saisir la valeur de n ") ;
Lire (n) ;
Si ( n > 0 ) alors
Ecrire ("nombre positif ") ;
Sinon
Ecrire ("nombre négatif ") ;
Finsi
Fin
d) La boucle tant que

Exemple
Algorithme_compteur
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours ") ;
Lire (n)
cmpt← 1 ;
tantque ( cmpt ≤ n ) faire
Ecrire ( cmpt, "tour" ) ;
cmpt← cmpt + 1 ;
Sinon
Ecrire ("nombre négatif ") ;
Fin

Année scolaire 2019/2020


37
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

e) La boucle répéter

Cette situation est souvent rencontrée en automatisme, pour demander à un moteur de s’arrêter par exemple.
Prenons l’exemple d’une barrière de péage, une voiture vient de passer. La barrière s’abaisse, mais elle s’abaisse
jusqu’à quand ? En fait jusqu’à ce qu’on lui demande d’arrêter, pour cela le programme demandera si la barrière est
en bas. Tant qu’elle n’est pas en bas la barrière continue à descendre.
La situation peut être représentée par un organigramme :

Exemple : Algorithme
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours " ) ;
Lire (n)
cmpt← 1 ;
Répéter
Ecrire ( cmpt, "tour ") ;
cmpt← cmpt + 1 ;
jusqu’à (cmpt > n )
Fin
f) La boucle pour
pour compteur allant de val Init à val Fin faire
instructions ;
finPour

Année scolaire 2019/2020


38
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Algorithme
var n , cmpt : Entier ;
Début
Ecrire ("saisir le nombre de tours ") ;
Lire (n) ;
Pour cmpt allant de 1 à n faire
Ecrire ( cmpt, "tour ") ;
Fin

Année scolaire 2019/2020


39
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Chapitre 6 : Programmation en langage C


Leçon 13 : Introduction au langage C
Compétences :
Installer un compilateur C ;
Écrire la structure d’un programme C ;
Inclure les bibliothèques stdio.h, stlib.h, math.h et conio.h ;
Utiliser les fonctions d’entrée/sortie classiques (scanf, printf, get,) ;

Situation problème :
Votre ami souhaite utiliser l’ordinateur pour exécuter ses algorithmes. Pour cela, votre petit frère
lui propose la traduction de ces algorithmes en langage C avant de les exécutés. Ne connaissant rien sur
ce langage, il fait donc appel à vous dans le but de l’expliquer quelques notions sur langage C.
Introduction
Un programme source, ne peut pas être exécuté de manière immédiate par l'ordinateur tel
qu'il se présente à nos yeux. Il faut le traduire en langage machine (ou langage binaire). Pour rendre
le texte exploitable par la machine, on utilise un programme destiné à le traduire : le compilateur
C.
I. Exemples de langage de programmation
1. Définitions
Programmation : c’est la traduction d’un algorithme en un langage de programmation.
Langage de programmation : ensemble des mots et symboles permettant d’écrire un
programme.
Programme : Suite d’instructions écrite dans un langage de programmation quelconque et
permettant de réaliser une ou plusieurs tâches
2. Les différents langages
les principaux langages de programmation :
 l'Assembleur (ASM),
 le Cobol, (Common Organization Business Oriented Language)
 le BASIC, (Beginners All purpose Simple Intructions Code)
 le JAVA,
 le C/C++, (Créé en 1972 par Kernigan et Ritchie, le C est le langage de prédilection pour la
programmation de systèmes d'exploitation.)
 le Pascal,
 le Visual Basic, (Dérivé du langage BASIC)
 le Delphi,

Année scolaire 2019/2020


40
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

 les langages du web ( HTML - CSS - JS - PHP - SQL),

II. INSTALLATION D’UN COMPILATEUR


Un compilateur : est une application qui transforme le code source d’un programme en un fichier
binaire exécutable par la machine.
Exemple de compilateur : GNU Assembler, Turbo Pascal, Turbo C, GNU Pascal, Delphi, javac,
GCJ (Gnu Compiler for Java), Jikes, Visual Basic, FreeBasic….
NB : chaque langage de programmation a son compilateur approprié. Par exemple Turbo Pascal,
Delphi pour le langage Pascal et Javac , GCJ pour le langage Java.
Pour écrire des programmes, il est nécessaire d’installer différents outils. Le premier et le plus
important est l’installation d’un compilateur. Certains compilateurs sont déjà disponibles sur plusieurs SE,
alors que d’autres sont spécifiques d’un système. Pour le plus connus sur Desktop : GCC (pour Windows,
Android, Linux), Microsoft Visual Studio (MSVC). D’autres compilateurs sont intégrés dans les
environnements de développement (IDE). Il suffit de les cocher lors de l’installation de ces IDE. Exemples
des IDE: Code:: Blocks, Visual Studio, Qt Creator, Dev C++, Dev Pascal, Eclipse…

III. STRUCTURE GÉNÉRALE D’UN PROGRAMME C


Une expression : est une suite de composants élémentaires syntaxiquement correcte. Elle est
toujours suivie d’un point-virgule (;)
En C on n'a pas une structure syntaxique englobant tout, comme la construction « Algorithme ...
Fin. ». Un programme n'est qu'une collection de fonctions assortie d'un ensemble de variables globales.
Ainsi un programme C est structuré comme suit :
[Directives au préprocesseur]
[Déclarations de variables externes]
[Fonctions secondaires]

int main ()
{
Déclarations de variables internes
instructions
}

La ligne : int main() se nomme un "en-tête". Elle précise que ce qui sera décrit à sa suite est en fait
le ''programme principal". Elle peut avoir des paramètres formels.
Le programme (principal) proprement dit est constitué des variables internes et des instructions et
vient à la suite de cet en-tête. Il est délimité par les accolades "{" et "}

Année scolaire 2019/2020


41
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Exemple de programme C affichant "Bonjour".

La première ligne de notre programme : #include <stdio.h> est en fait un peu particulière. Il s'agit
d’une "directive" qui est prise en compte avant la traduction (compilation) du programme.
Ces directives, contrairement au reste du programme, doivent être écrites à raison d'une par ligne
et elles doivent obligatoirement commencer en début de ligne. Leur emplacement au sein du programme
n'est soumis à aucune contrainte (mais une directive ne s'applique qu'à la partie du programme qui lui
succède). D'une manière générale, il est préférable de les placer au début.
La directive demande en fait d'introduire (avant compilation) des instructions (en langage C) situées
dans le fichier stdio.h. Notez qu'un même fichier en-tête contient des déclarations relatives à plusieurs
fonctions. En général, il est indispensable d'incorporer stdio.h.
Quelques bibliothèques (ou directives de préprocesseur) utilisés en langage C sont :
Bibliothèques Rôle
<stdio.h> Fournit la capacités centrales d’entrées/sorties
<math.h> Pour calculer des fonctions mathématiques
Pour exécuter les opérations de conversion, l’allocation des mémoires, le contrôle de
<stdlib.h>
processus, le tri, la recherche, …
<string.h> Pour manipuler les chaines de caractères

NB : cette liste des bibliothèques standard C n’est pas exhaustive.

IV. NOTION DES VARIABLES ET OPERATEURS


Variable
Une variable est un objet manipulé dans l’exécution d’un programme. Elle est caractérisée par son
identificateur (nom), son type et parfois sa valeur (le cas de constante).
Quelques types prédéfinis en langages C sont :
- int (entier naturel )
- Char (caractères)
- float , double (nombre à virgule)

Année scolaire 2019/2020


42
Cours première ESTP (nouveau programme Aout 2019) Par GUEBSOU Jules PLEG INFO

Une variable doit être déclarée avant son utilisation. En C, toute instruction composé d’un
spécificateur de type et d’une liste d’identificateurs séparés par ne virgule est une déclaration. Ainsi en C,
une variable est déclarée de la manière suivante : type identificateur ;
Exemples : int a ; et char a ; sont de déclarations

Leçon 14- les opérateurs et les fonctions d’entrée/ sortie en C


Leçon 15- les structures en langage C

Année scolaire 2019/2020


43

Vous aimerez peut-être aussi