Vous êtes sur la page 1sur 152

GUIDE PÉDAGOGIQUE

Sciences
2
Nouveau
programme
2019 de
numériques
& TECHNOLOGIE
Enseignement
commun

Sous la direction de
André Duco
IA-IPR honoraire, conseiller scientifique

B. BOUCHER
Professeur de SVT
Lycée Camille Claudel, Vauréal (95)
S. DARDENNE
Professeur de Physique-Chimie
Lycée Jean-Baptiste Colbert, Reims (51)
F. DEVOST
Professeur de Technologie
Collège Pierre et Marie Curie, L’Isle-Adam (95)
J. GERARD
Photographe professionnel
Studio et Labo Photo Vittel (88)
B. HANOUCH
Professeur de Mathématiques
Lycée Condorcet, Limay (78)
S. JOSEPH
Formateur en éducation aux médias et à l’information
Centre pour L’Éducation aux Médias et à l’Information
F. JOURDIN
Professeur de Physique-Chimie
Lycée Jean Zay, Orléans (45)
Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation
des auteurs et des éditeurs.
Largement répandu dans les établissements d’enseignement, le photocopillage
menace l’avenir du livre, car il met en danger son avenir économique. Il prive les
auteurs d’une juste rémunération.
En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet
ouvrage est interdite.

© Nathan 2019
25 avenue Pierre de Coubertin, 75013 Paris
ISBN : 978-2-09-172914-5
Sommaire
Introduction............................................................................................................................. 5

THÈME 1 : INTERNET................................................................................................................. 7

THÈME 2 : LE WEB...................................................................................................................... 25

THÈME 3 : LES RÉSEAUX SOCIAUX............................................................................................ 41

THÈME 4 : LES DONNÉES STRUCTURÉES ET LEUR TRAITEMENT............................................ 61

THÈME 5 : LOCALISATION, CARTOGRAPHIE ET MOBILITÉ........................................................ 83

THÈME 6 : INFORMATIQUE EMBARQUÉE ET OBJETS CONNECTÉS.......................................... 103

THÈME 7 : LA PHOTOGRAPHIE NUMÉRIQUE............................................................................. 127

Mémento.................................................................................................................................... 149

SOMMAIRE | 3
Introduction

Notre approche pour cette nouvelle


discipline
La mise en œuvre de cette nouvelle discipline en classe de Seconde est l’occasion d’amener
les lycéens et futurs adultes à mieux comprendre l’environnement numérique dans lequel ils
vivent. Il est important qu’ils puissent saisir les modes de fonctionnement informatiques qui
organisent et transforment de plus en plus leurs activités/métiers et modes de pensée.
La diversité des activités et des documents proposés offre la possibilité de faire travailler les
élèves dans une large autonomie. Dans de nombreux cas les enseignants pourront aussi faire
fonctionner la classe selon un mode de classe inversée.

Le travail sur l’enchaînement des thèmes


Chacun des thèmes permet d’ancrer le numérique dans une réalité physique et virtuelle, deux
pans du numérique qu’il est important d’associer pour en comprendre tous les enjeux et possi-
bilités. Chacun d’eux nous a semblé avoir été conçu pour se fondre dans les autres. Ainsi, nous
avons choisi de respecter l’ordre et la présentation envisagée dans le programme officiel qui
élargit progressivement les connaissances nécessaires à la constitution d’une culture générale
numérique.
Le thème 1 est le ciment d’une réflexion globale sur le monde numérisé, un monde en mou-
vement et en production constante. Il expose sa transformation physique (internet) qui accom-
pagne l’étude de sa transformation virtuelle, sociale et économique (le Web).
Le thème 2 dessine les contours d’une interconnexion des données à plusieurs échelles
d’échange et de capacités. En explorant l’organisation des réseaux et des communications, on
comprend l’importance de certains facteurs dans la constitution de la Toile qui régit nos activi-
tés, notamment le facteur fournisseurs d’accès à internet.
Le thème 3 s’ancre dans les deux phénomènes précédents pour aborder le changement
de paradigme de nos communications et de nos transactions. Transactions dont la monnaie
prend davantage la forme de données personnelles et qui soulèvent des craintes concernant
nos libertés et choix.
Le thème 4 constitue le fondement de la compréhension du numérique avec la notion de don-
née numérique sous la forme d’information exploitable et interconnectée. C’est cette structu-
ration des données qui va permettre toutes les applications présentées dans les autres thèmes,
notamment grâce aux algorithmes.
Le thème 5 prend pied dans ce contexte et concrétise les enjeux autour des exploitations mul-
tipliées d’une même ressource. En effet, la géolocalisation appliquée à de nombreux aspects
de notre quotidien, engrange une quantité énorme de données et de traitements informa-
tiques. Couplée aux autres données, elle permet notamment de supprimer les contraintes de
déplacement/distance en unifiant l’accès aux réseaux internet.

INTRODUCTION | 5
Le thème 6 intègre les principes précédents pour les traduire par l’avènement des objets
connectés, supports facilitateurs de nos échanges qui tendent à épouser, voire faire évoluer,
nos modes de vie. Il associe les facultés de ces concentrés de technologie aux perspectives
d’évolution grandissantes qu’offre dès aujourd’hui l’intelligence artificielle.
Le thème 7 fusionne l’ensemble des notions développées dans les thèmes précédents. Il est
donc le plus complexe à aborder de prime abord, mais finalement le plus pertinent après avoir
travaillé les autres thèmes. Il résume les caractéristiques d’une société de l’image, de la donnée
et de l’immédiateté à travers l’analyse de l’image numérique qui tend à faire muter les profes-
sions d’avenir.
Les développements des sujets tournent autour de quatre axes communs :
• l’interconnexion des données pour créer de l’information ;
• la numérisation qui permet aux algorithmes d’optimiser les processus et résultats ;
• le trafic/respect des données personnelles ;
• l’économie diversifiée confrontée à l’éthique et aux questions de préservation
de l’environnement.

Le travail sur la constitution des thèmes


Chacune des unités développe un aspect du sujet principal pour une compréhension globale et
critique d’un thème. Elles sont parfois divisées en deux blocs de documents qui sont à analyser
en miroir ou comme des focus distincts. Celles qui ne comportent pas de bandeau séparateur
amènent au croisement des documents ou à l’approfondissement d’un même sujet.
Certaines unités se prêtent à des débats autour d’un questionnement commun, d’autres néces-
sitent des activités devant écran. Il est également possible de travailler sous forme d’exposé
avec un travail préparatoire. Par ailleurs, dans la construction des savoirs et savoir-faire des
élèves, il est important de les inciter, dès la classe de Seconde, à échanger et argumenter à
l’oral notamment, ce qui est une des nombreuses manières de les préparer au grand oral de
fin de cycle, en classe de Terminale. En unité « enjeux éthiques et sociétaux » qui clôt chaque
thème, c’est donc cette approche qui est privilégiée, en préparant deux groupes d’élèves à
défendre divers arguments contradictoires et en les faisant débattre du sujet à l’oral.
Les commentaires et corrigés s’appuient sur la version de réimpression du manuel (été 2019).

6
1
HÈME
T

Internet

Objectifs du programme : bulletin officiel


Contenus Capacités attendues
▶▶ Protocole TCP/IP : paquets, ▶▶ Distinguer le rôle des protocoles IP et TCP.
routage des paquets ▶▶ Caractériser les principes du routage et ses limites.
▶▶ Distinguer la fiabilité de transmission et l’absence de garantie temporelle.
▶▶ Adresses symboliques et ▶▶ Sur des exemples réels, retrouver une adresse IP à partir d’une adresse
serveurs DNS symbolique et inversement.
▶▶ Réseaux pair-à-pair ▶▶ Décrire l’intérêt des réseaux pair-à-pair ainsi que les usages illicites qu’on peut
en faire.
▶▶ Indépendance d’internet par ▶▶ Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides
rapport au réseau physique ou lents, filaires ou non.
▶▶ Caractériser l’ordre de grandeur du trafic de données sur internet et son
évolution.
Exemples d’activités
▶▶ Illustrer le fonctionnement du routage et de TCP par des activités débranchées ou à l’aide de logiciels dédiés,
en tenant compte de la destruction de paquets.
▶▶ Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur un réseau.
▶▶ Analyser son réseau local pour observer ce qui y est connecté.
▶▶ Suivre le chemin d’un courriel en utilisant une commande du protocole IP.

Présentation du thème
▶▶Internet manipule deux types d’information : les contenus envoyés et les adresses du des-
tinataire et de l’émetteur. Grâce à sa souplesse et à son universalité, internet est devenu
aujourd’hui le moyen de communication principal entre les hommes et avec les machines.
Il est défini par un protocole spécifique (IP Internet Protocol), ensemble de normes qui per-
mettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui
sont connectés. De nature logicielle, internet s’appuie sur une grande variété de réseaux phy-
siques où IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les
objets connectés. Il est accompagné de protocoles de transmission pour transférer l’informa-
tion par paquets, le principal étant TCP/IP (Transmission Control Protocol).
▶▶Réseau mondial, internet fonctionne à l’aide de routeurs, de lignes de transmissions à très
hauts débits (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux
locaux. Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique
qui les implémente : 4G, Ethernet, ADSL, Wi-Fi, Bluetooth, etc.
▶▶Internet a fait progressivement disparaître beaucoup des moyens de communication précé-
dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone
fixe grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards
d’octets (3,3 × 1021 octets).
▶▶Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et
possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un
site donné, pour y provoquer un déni de service.

T H È M E 1 | Internet | 7
▶▶La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent
transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais
elle est constamment remise en cause par certains lobbies industriels. Tous ces aspects
feront aussi l’objet d’un développement particulier dans le manuel.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-
tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner page 38), à la simulation de
communication sur réseaux (page 25) et à la synthèse des différentes notions abordées au
cours de ce thème.

8
• D’abord le passage à la 5G entraînera un déploiement
OUVE R T U R E supplémentaire de 15 000 antennes nouvelles qui
se rajouteront aux 19 500 existantes. Ces antennes
diffuseront un signal électromagnétique plus fort
et risquent de provoquer des troubles chez les per-
Photo d’ouverture sonnes électro-sensibles. Cependant, cela ne s’arrête
pas là : en effet scientifiques et médecins alertent sur
L’image d’ouverture est une vue de la soute d’un navire les risques de cancer liés à l’exposition de ces ondes
poseur de câbles sous-marins. L’objectif est de faire électromagnétiques. Un principe de précaution serait
comprendre qu’internet, c’est d’abord des connexions d’attendre le résultat des études scientifiques. Mais
physiques et le câble sous-marin en est la meilleure l’empressement des opérateurs, qui nient tout dan-
illustration. D’autre part, le gigantisme de l’enroule- ger, risque d’aboutir à ces conséquences néfastes.
ment du câble tel qu’il peut être constaté montre que
les interconnexions se font à l’échelle des pays et des La 5G est également perçue comme une innovation de
continents, même séparés par des océans. rupture qui mènerait même à la disparition des autres
réseaux de connexion comme la Wi-Fi. En couvrant
La photo d’ouverture sera explicitée par la suite dans idéalement toute la France, puis le monde, cette évo-
l’unité 1 d’un point de vue plus général (densité des lution donnerait accès à l’ensemble de la population
câbles sous-marins déjà posés au fond des mers). à un internet haut débit sans précédent. Il développe-
rait de nombreux domaines grâce à la précision de la
connexion, pour les opérations à distances réalisées
Exploitation des documents en temps réel par exemple.

▶ Doc. a ▶ Repères historiques


L’objectif de ce document est de faire comprendre ce Le réseau internet est porteur de nombreuses évolutions
qu’est un centre de données. Il s’agit véritablement qui tendent à faciliter et à développer les échanges. Au
d’un empilement considérable de serveurs en un même fil du temps, internet s’est agrandi et perfectionné pour
lieu, assimilable à une « ferme de serveurs ». C’est une répondre aux demandes de plus en plus importantes en
réalité qui sera exploitée par la suite (d’un point de termes de bande passante et de possibilités d’échanges.
vue stockage des données, protection des données
confidentielles…).

▶ 340 milliards de milliards de milliards 1966


Création d’Arpanet, premier réseau internet,
de milliards suivi par le réseau français Cyclades en 1971.
Ce chiffre met en avant le gigantisme des chiffres
concernant internet (on compte en milliards). Il traduit
le nombre d’adresses IP disponibles. Cela peut paraître
1961
considérable mais on verra par la suite avec les objets Naissance de la communication par paquets
connectés, les voitures autonomes, les équipements (messages découpés en paquets et pouvant
divers possédant une adresse IP que cela finalement n’a circuler à travers les nombreux chemins d’un
réseau).
rien de surprenant. Au contraire, on pourra penser que le
système sera capable « d’absorber » le nombre toujours
plus grand d’adresses IP attribuées quotidiennement. 1969
Mise en place des premiers réseaux d’ordinateurs
▶ Doc. b reliés par internet.

1978
L’objectif de ce document est de montrer combien inter-
net s’est infiltré dans tous les aspects de la vie quoti-
dienne de chacun mais aussi dans la vie des entreprises, Création du protocole TCP/IP.
des états. Comme le document l’indique, internet est
devenu une infrastructure critique pour nos sociétés, Adoption de la loi « informatique et libertés ».

1980
c’est-à-dire un élément vital sans lequel la société aurait
le plus grand mal à fonctionner correctement. Tous ces
aspects seront largement développés par la suite. Création du Minitel, terminal de connexion, en
France.
▶ Vidéo-débat
L’objectif de cette vidéo est de sensibiliser les élèves aux
impacts potentiels des usages d’internet. Ici, il s’agit
1982
Premières utilisations commerciales d’internet.
d’évoquer comment le passage à la 5G en Suisse est
susceptible d’impacter la vie quotidienne des usagers
et non usagers.

T H È M E 1 | Internet | 9
1983
Naissance du DNS (Domain Name System) qui
U N I TÉ  1
permet d’attribuer une adresse symbolique à un

Internet et les réseaux


ordinateur connecté à internet.

1989
Création du Web qui va démocratiser l’usage physiques
d’internet.
Création du World Wide Web. Intentions pédagogiques
1997 L’objectif de cette unité est de comprendre quels sont
les réseaux physiques actuels qui permettent le trans-
Création de la norme Wi-Fi. fert de données via internet, et d’avoir des idées des

1999
ordres de grandeur du trafic d’internet.
La page de gauche amène les élèves à caractériser
Napster est la première application grand public quelques types de réseaux physiques : obsolètes ou
pair-à-pair (peer top peer). actuels, rapides ou lents, filaires ou non. En page de

2008
droite sont exposés l’ordre de grandeur du trafic de don-
nées sur internet et son évolution.
Invention de l’intitulé « internet des objets ».

2012 Exploitation des documents


Mise en place de la 4G en France qui généralise
l’accès à l’internet mobile. ▶ Doc. a
Le document s’intéresse aux câbles sous-marins, qui
2018 constituent la véritable colonne vertébrale du réseau
mondial, en supportant 99 % du trafic internet. Cette
Internet a plus de quatre milliards d’utilisateurs.
carte interactive des câbles sous-marins (accessible via
Trafic de 50 000 Go par seconde sur internet. le lien 1.01), accompagnée du texte, permet de se rendre

2022
compte de la géographie du réseau internet tel qu’il est
le cloud est en fait non pas dans les nuages, ou par satel-
Prévision d’un trafic de 150 000 Go par seconde lite, mais sous l’eau. En effet, la très grande majorité du
sur internet. trafic internet passe par des câbles sous-marins. Ainsi
l’élève peut se rendre compte que internet, même s’il
semble dématérialisé de par son utilisation, correspond
en fait à un réseau physique doté d’une infrastructure
Compétences numériques PIX d’une importance capitale. La carte et le texte sont
relatives à l’ouverture accompagnés de la vidéo de l’émission « Le dessous
des cartes : Câbles sous-marins, la guerre invisible », qui
Capacités attendues Évaluations certifications PIX permet de comprendre les enjeux stratégiques, com-
dans le programme envisageables merciaux et politiques majeurs engendrés par ce mail-
▶▶ Caractériser l’ordre de 1.1. M
 ener une recherche et lage du réseau internet.
grandeur du trafic de données
sur internet et son évolution.
une veille d’informations
▶ Doc. b
Ce tableau a été réalisé afin que les élèves découvrent
quels sont les principaux modes de transmission des
informations sur internet, et quelles sont leurs caractéris-
tiques. Il présente différentes caractéristiques de réseaux
de transmission, et permet ainsi de se rendre compte des
nombreux moyens différents qui existent pour être rac-
cordé à internet, avec leurs avantages et inconvénients,
ces derniers amenant la plupart du temps à choisir la
connexion la plus adaptée. La comparaison de ces diffé-
rents réseaux permet, conformément au BO, de caracté-
riser quelques types de réseaux physiques.
Ce document est mis en liaison avec le document c, ce qui
permet aux élèves de relier la notion de débit au moyen

10
de transmission associé, et de vérifier quelles sont les
solutions disponibles dans leur propre ville ou village.
Corrigés des activités
▶ Doc. c 1 Il y a treize stations d’atterrissement actuellement
en France métropolitaine, situées à Ajaccio, Cannes,
La carte extraite du plan France Très Haut Débit permet,
grâce à sa légende, de remarquer quels sont les diffé- Cayeux-sur-Mer, La Seyne, Lannion, L’île Rousse,
rents débits disponibles selon la localisation. Elle met Marseille, Penmarch, Plerin, Saint-Hilaire-de-Riez,
en évidence la fracture numérique entre grandes villes Saint Valéry, Surville et Toulon. Ces points sont
et villages, qui ne bénéficient pas des mêmes débits. certes stratégiques, car ils permettent de nous relier
L’exploitation de ce document, en corrélation avec le au reste du monde à très haut débit, mais ils ne sont
document b, permet d’identifier quels types de réseaux pas seuls : nous sommes également reliés par voie
sont disponibles selon la localisation. Le lien 1.02 dirige terrestre au reste de l’Europe par le biais des pays
vers la carte permettant aux élèves de travailler sur la limitrophes, pour des débits moindres.
région où ils habitent.
2 C’est le câble Apollo qui relie Lannion aux États-
▶ Doc. d Unis. C’est en fait un double câble : Apollo North
Les documents d et e permettent d’apporter un éclai- relie Bude (RU) à Shirley (USA) et Apollo South relie
rage sur le trafic de données échangées sur internet, Lannion (France) à Manasquan (USA). Ces deux
tant du point de vue du contenu des données que de câbles mesurent ensemble 13 000 km. Il a été mis
leurs quantités, et de l’évolution du trafic. en service en février 2003. Le câble SeaMeWe-3 fait
Cette prospective, extrapolée de données plus 39 000 km de longueur, il a été mis en service en
anciennes, montre l’évolution du trafic de données en septembre 1999 et relie ensemble trente-deux pays.
fonction du temps. On peut remarquer par exemple que
3  
le nombre de données échangées sur internet double
entre 2017 et 2020, et on observe également une accélé- Mode de
Avantages Inconvénients
ration des échanges puisque la courbe n’est pas linéaire. transmission
Fibre optique Très haut débit Développé uniquement
Ce document permet également d’échanger avec les domestique dans les grandes villes
élèves sur l’ordre de grandeur du nombre de données (il faut amener un câble
proprement dite, puisqu’on parle en exaoctets, quan- à l’utilisateur)
tité extrêmement élevée. Ce document permet donc de DSL Haut-débit Le débit est honorable
caractériser l’ordre de grandeur du trafic de données, S’appuie sur un réseau mais limité
conformément au BO. déjà existant.

▶ Doc. e Réseaux
câblés urbains
Très haut débit Développé uniquement
dans les grandes villes
Ce graphique en camembert permet de montrer la (il faut amener un câble
répartition des données échangées en fonction des dif- à l’utilisateur)
férents services. On peut remarquer que le service Net- S’appuie sur un réseau
flix a lui seul compte pour 15 % des données échangées existant qui a tendance
dans le monde entier ! Si on l’additionne à Youtube, à être abandonné.
Amazon prime video, le streaming vidéo et les fichiers 4G Sans fil On doit être dans la
MPEG-TS, on observe que 47,6 %, soit presque la moitié Haut débit « zone de couverture »
du trafic internet mondial, correspond à un transfert de Satellite Sans fil Débit moyen
vidéos. On peut interroger les élèves à propos de l’im- Haut-débit
pact d’une augmentation de la résolution des vidéos Couvre toutes les zones
(futurs formats 8k, 3D…) sur le futur du trafic internet.
4  • L es villages de Poilcourt-Sidney et la Neuville-en-
Compétences numériques PIX Tourne-à-Fuy disposent d’un débit relativement
limité (moins de 3 Mbit/s). Le réseau développé
relatives à l’unité dans ces lieux est donc de type DSL.

Capacités attendues Évaluations certifications PIX


• Par comparaison, une ville comme Reims dis-
pose du très haut débit, à 100 Mbit/s et plus. On
dans le programme envisageables
y trouve donc des réseaux câblés et fibre optique.
▶▶ Caractériser quelques types 1.1. M
 ener une recherche et
• En 2019, le trafic est de l’ordre de 167 exaoctets
de réseaux physiques : une veille d’informations
obsolètes ou actuels, rapides par mois.
ou lents, filaires ou non. • En cinq ans, les prévisions montrent un trafic mul-
▶▶ Caractériser l’ordre de 1.1. M
 ener une recherche et tiplié par 3,5.
grandeur du trafic de données
sur internet et son évolution.
une veille d’informations • Les réseaux doivent donc continuer à être déve-
loppés pour faire face à l’augmentation du trafic

T H È M E 1 | Internet | 11
et permettre d’équiper de meilleures connexions
les zones rurales telles que Poilcourt-Sidney. L’adresse IP
est le numéro d’identification de la machine
• Le type de données majoritairement échangées connectée.
sur Internet est de la vidéo.
• Le total est de 47,6 % (Netflix + Youtube + MPEG-TS
+ Prime Video + Streaming Video) soit environ la
moitié du trafic internet. Exploitation des documents
Conclusion
Pistes pour la présentation orale : les concepteurs de ▶ Doc. a
Ce document est une introduction à la notion de pro-
site Web doivent tenir compte de ces éléments pour
tocole de communication à partir de la mise en place
être visible (choix d’un nom de domaine et d’une
d’un échange entre individus. L’objectif est de distin-
extension en lien avec l’activité du site) et pour facili-
guer la partie du code de conversation – « bonjour »,
ter la navigation des internautes (cf. thème 2).
« au revoir », « merci », dont le rôle est d’établir la com�-
munication et de s’assurer de sa mise en place – de
l’information transmise : je cherche le métro ; le métro

UNIT É   2
se trouve juste au bout de la rue.

▶ Doc. b
Ce texte démontre qu’une communication sur internet

Le protocole de
n’est possible que grâce au respect d’un protocole entre
deux machines. Elles doivent posséder chacune un

communication TCP/IP
numéro d’identification afin de se retrouver et d’échan-
ger. Le protocole IP (Internet Protocol), lui, codifie les
échanges entre les objets connectés. Chaque objet
connecté est identifié par une adresse IP. Une adresse
Intentions pédagogiques IPv4 est codée sur 4 octets soit 4 × 8 = 32 bits, soit en
L’objectif de cette unité est de comprendre comment théorie 232 adresses distinctes. Les adresses IPv4 dispo-
toutes ces données sont acheminées sur internet. nibles sont en voie d’épuisement : à terme, à la norme
Échanges de courriels, mise en lignes d’articles, par- IPv4 se substituera la norme IPv6 où les adresses sont
tages d’images ou de vidéos, téléchargements de codées sur 16 octets.
documents volumineux : chaque jour des milliards de Précision : une adresse IP contient plus précisé-
données circulent sur internet. Internet repose sur deux ment l’adresse du sous-réseau dans lequel se trouve
concepts essentiels : le protocole TCP/IP et le routage l’objet connecté et l’adresse de cet objet dans le
(c’est-à-dire la transmission des données par paquets). sous-réseau. Le masque de sous-réseau permet de dis-
La page de gauche décrit le principe d’un protocole de tinguer ces deux adresses. Par exemple, si l’objet a pour
communication tandis que la page de droite explique adresse 192.168.2.7 dans un sous-réseau de masque
la mise en place et le fonctionnement du protocole de 255.255.255.0 (soit 11111111 11111111 11111111
transmission TCP/IP. La description de ces deux notions 00000000 en binaire), cela signifie que l’objet a pour
qui se complètent, aide l’élève à faire la distinction adresse 7 dans le sous-réseau d’adresse 192.168.2.
entre ces deux protocoles qui constituent la base des
échanges sur internet. ▶ Doc. c
Pour introduire progressivement la notion de « paquet »,
ce document fait l’analogie entre l’acheminement des
LES NOTIONS-CLÉS informations sur le réseau et l’acheminement du cour-
rier papier.

Le protocole TCP/IP ▶ Doc. d


Le protocole TCP/IP organise les données à Les « paquets » échangés entre deux objets connectés
transporter (codées en octets). Ces données sont acheminés sous le contrôle d’un ensemble de pro-
sont toujours transportées dans des paquets cédures : c’est le rôle du protocole TCP.
de même format. TCP/IP n’est pas implémen- TCP s’assure de l’établissement de la connexion, pré-
té dans l’infrastructure, mais dans chacun des pare les paquets, s’assure de leur réception, de leur inté-
ordinateurs connectés. grité à la réception, renvoie les paquets perdus et enfin
Le protocole IP (Internet Protocol) découpe les ré-assemble l’ensemble des contenus reçus.
données en paquets. Le protocole TCP (Trans- Remarque : la taille d’un paquet est de 1 500 octets
mission Control Protocol) fiabilise la transmis- (20 octets d’en-tête et 1 480 octets de données).
sion des données.

12
▶ Doc. e Corrigés des activités
Les protocoles de communication sont organisés en
strates, appelées couches, chacune étant placée au-des- 1  
sus de la précédente. Dans le modèle TCP/IP, on compte Ordinateur Ordinateur
quatre couches. Le rôle de chaque couche est de four- 199.7.55.3 204.66.224.82
nir des services à la couche immédiatement supérieure. Bonjour, prêt à co
mmuniquer ?
Chaque niveau représente une offre des services au
niveau supérieur. Je suis prêt.

OK

Compétences numériques PIX IP source : 199.7.55.3 port source : 1057


IP destination : 204.66.224.82 port destination : 80
n° 1 Salut

relatives à l’unité IP source : 199.7.55.3 port source : 1057


IP destination : 204.66.224.82 port destination : 80
n° 2 comment

Capacités attendues Évaluations certifications PIX IP source : 199.7.55.3 port source : 1057
n° 3 ça va ?
IP destination : 204.66.224.82 port destination : 80
dans le programme envisageables
’au n° 3
▶▶ Distinguer le rôle des s les paquets jusqu
1.1. M
 ener une recherche et J’ai bien reçu tou
protocoles IP et TCP. une veille d’informations
Ok, c’est terminé
.
▶▶ Caractériser les principes du 1.1. M
 ener une recherche et
routage et ses limites. une veille d’informations Au revoir !
▶▶ Distinguer la fiabilité de 1.1. M
 ener une recherche et
transmission et l’absence de une veille d’informations
garantie temporelle. source : https://sebsauvage.net/comprendre/tcpip/

2  À partir de l’invite de commande taper : ipconfig. On


obtient ceci :

L’adresse du poste voisin est nécessairement diffé-


rente, mais comporte la même adresse de sous-ré-
seau (192.168.0 ici).

T H È M E 1 | Internet | 13
3  

U N I TÉ 3  
4  • L e protocole TCP permet d’assurer le transfert des
PROJET
données de façon fiable, bien qu’il utilise le proto-
autonome
cole IP qui n’intègre aucun contrôle de livraison
des données. Le protocole TCP possède un sys-
tème d’accusé de réception permettant au client
et au serveur de s’assurer de la bonne réception Le serveur DNS
mutuelle des données. Lors de l’émission d’un
paquet, un numéro d’ordre est associé. À récep- Intentions pédagogiques
tion d’un paquet de données, la machine Lorsque des appareils connectés communiquent entre
réceptrice retourne un accusé de réception eux, ils utilisent leur adresse IP. Cependant, dans
accompagné d’un numéro d’accusé de réception l’usage, nous utilisons des noms en propre ou adresses
(algorithme de bit alterné). symboliques. L’objectif de cette unité est de com-
• Le transport postal, sauf dans le cas d’un envoi prendre le processus permettant la correspondance
avec accusé de réception, ne permet pas d’être entre une adresse symbolique et une adresse IP. Cette
assuré de la réception. Le transport postal ne double-page explicite ce processus d’association.
renvoie pas non plus les paquets perdus !
5  Le protocole TCP permet d’assurer le transfert des LES NOTIONS-CLÉS
données de façon fiable, bien qu’il utilise le proto-
cole IP, qui n’intègre aucun contrôle de livraison de
datagramme. Il possède un système d’accusé de Les adresses symboliques
réception permettant au client et au serveur de s’as- (ou noms de machines) sont organisées de ma-
surer de la bonne réception mutuelle des données. nière hiérarchique. Au sommet, il y a le domaine
Les données perdues ou altérées (un dispositif de racine qui contient les informations pour les do-
contrôle permet de s’assurer de l’intégrité du maines de 1er niveau (c’est-à-dire les domaines
paquet) sont redemandées à l’émetteur. Lors de génériques comme .org, .com) et les domaines
l’émission d’un paquet, un numéro d’ordre est asso- géographiques (comme .fr, .de). Ces domaines
cié. À réception d’un paquet, la machine réceptrice de 1er niveau contiennent les informations aux
va retourner un accusé de réception accompagné domaines de 2nd niveau et ainsi de suite, etc.
d’un numéro d’accusé de réception égal au numéro Le DNS (Domain Name System)
d’ordre précédent. L’ensemble des paquets est remis permet d’établir une correspondance entre un
en ordre par le récepteur, même s’il n’est pas arrivé nom de domaine et une adresse IP. Il s’agit d’un
en ordre. système essentiel au fonctionnement d’inter-
net. Ce service est supporté par des serveurs
Conclusion
de différents niveaux constamment mis à jour.
Si les deux machines connectées ne possèdent
pas les mêmes protocoles, la communication est Une requête DNS
impossible car les octets transmis et reçus ne sont comporte deux parties. Une application basée
pas interprétés de la même manière. sur PC, comme un navigateur Web ou un client
La situation est analogue à celle de deux personnes de messagerie, qui envoie d’abord une requête
qui communiquent avec le même alphabet mais DNS à un résolveur DNS. Le résolveur DNS peut
dans des langues différentes.

14
Le service assuré par le ou les serveurs DNS est compa-
être un résident sur l’ordinateur local, quelque rable à celui d’un annuaire.
part sur le réseau ou peut être fourni par un ser-
veur joignable sur Internet. Le résolveur sauve ▶ Doc. d
adresses consultées régulièrement et peut donc Ce schéma décompose étape par étape les requêtes
être en mesure de renvoyer l’adresse IP pour un successives émises lors de la tentative de connexion du
domaine donné. Sinon, il doit effectuer sa propre navigateur d’un utilisateur sur un site Web. Les flèches
requête DNS en accédant à un serveur DNS. symbolisent les échanges entre les parties prenantes :
objet connecté de l’utilisateur, serveurs DNS, serveur
hébergeant le site. L’orientation des flèches traduit le
Exploitation des documents sens des échanges.

▶ Doc. a Compétences numériques PIX


Consulter un site Web, c’est effectuer une requête à l’aide
d’un navigateur Web. Ce document montre que le serveur
identifié par son adresse IP sur lequel se trouvent les infor-
relatives à l’unité
mations recherchées peut être contacté sans connaître Capacités attendues Évaluations certifications PIX
son adresse IP, simplement à partir de son URL qui est plus dans le programme envisageables
parlante et plus facile à communiquer qu’une adresse IP. ▶▶ Sur des exemples réels, 1.1. M
 ener une recherche et

▶ Doc. b retrouver une adresse


IP à partir d’une adresse
une veille d’informations
1.2. Gérer des données
Ce schéma présente la construction de l’arborescence symbolique et inversement.
d’une URL. Les adresses apportent des informations sur
le site (commercial, personnel…), ainsi que sur sa natio-
nalité (fr, uk…). Les adresses sont numériques et hiérar-
chiques mais l’utilisateur connaît surtout des adresses
Corrigés des activités
symboliques normalisées, comme wikipedia.fr. 1  
L’objectif de cette activité de manipuler des
▶ Doc. c adresses IP et de constater l’équivalence entre
adresses IP et symboliques.
Indépendamment du nombre de machines physiques qui
hébergent un site Web, le nom de domaine identifie ce site. • Exécuter la commande « ping » dans l’invite de
Ce site est identifié sur le réseau par une adresse IP. Le rôle commande Windows (accessible via « Démarrer »/
du service DNS est d’assurer la correspondance entre le nom programmes accessoires). Voici ce qu’on obtient :
de domaine (intitulé explicite) et l’adresse IP du serveur.

Saisir 195.254.46.9 dans la barre d’adresse d’un naviga- site Web du musée d’Orsay s’affiche. Le navigateur s’est
teur, puis appuyer sur « Entrée » : la page d’accueil du connecté sur le serveur ayant cette adresse IP.

T H È M E 1 | Internet | 15
• Résultat d’une recherche pour le nom de domaine
interstices.info.

L’adresse du site est 128.93.162.59. grâce aux documents de la page de gauche et à la réa-
lisation d’une activité téléchargeable sur le site compa-
2  Le carnet d’adresses ou de contacts permet de faire gnon. Ce protocole utilise un logiciel de simulation, et
le lien entre un nom et un numéro de téléphone. cette partie permet d’appréhender le vocabulaire spé-
Analogie : nom du contact = URL ; numéro de télé- cifique à la communication au sein des réseaux (on y
phone = adresse IP. définit Ethernet, les adresses MAC…).
3  • L ’extension du nom de domaine renseigne sur la La deuxième partie quant à elle généralise l’échange de
nationalité du site (« .fr » pour « France » par données dans le cas de la communication sur un réseau
exemple). IP : on comprend ainsi comment un message peut tran-
siter, au travers de différents réseaux interconnectés,
• wikipedia.de est l’adresse du site Wikipédia en d’une machine à une autre. On réalise donc une initia-
langue allemande. tion au routage au sein des réseaux, et on appréhende
• Il est construit à partir du nom de domaine suivi ainsi la structure globale du réseau internet.
de l’extension nationale.
Le logiciel de simulation utilisé est le logiciel « Simula-
• .uk (Royaume-Uni), .eu (Union européenne), .jp teur de réseaux », téléchargeable à l’adresse :
(Japon)…
http://fr.lagache.free.fr/netsim/index.php?lang=fr

LES NOTIONS-CLÉS
UNIT É 4   PROJET
autonome L’adresse IP
contient en fait deux informations : l’une re-

La communication
présentée par les trois premiers octets (24 bits)
désigne le réseau regroupant les machines, ce

dans les réseaux sont ceux par lesquels l’adresse IP commence


et le reste de l’adresse IP qui désigne en parti-
culier chaque machine connectée.
Intentions pédagogiques L’adresse MAC
Cette unité a pour but de caractériser le principe des est un identifiant particulier lié à la carte réseau
échanges d’information au sein des réseaux, ainsi que de la machine. Ainsi chaque appareil connecté
les principes du routage et ses limites. à un réseau possède sa propre adresse MAC,
La première partie correspond à une initiation à la com- unique au monde. Chaque adresse MAC est
munication entre machines au sein d’un réseau local, codée sur 6 octets.

16
voit que les réseaux sont tous connectés entre eux, et
Le routage que le message peut prendre différents chemins au sein
Le principal algorithme d’internet est le rou- des réseaux pour être acheminé à son destinataire. Les
tage des paquets de leurs émetteurs vers leurs routeurs sont donc chargés, comme leur nom l’indique,
destinataires. Il est effectué par des machines de réaliser la « route » du message, c’est-à-dire de le
appelées routeurs, qui échangent en perma- faire transiter de proche en proche, sans perte d’infor-
nence avec leurs voisins pour établir une carte mation, jusqu’à son adresse finale.
locale de ce qu’ils voient du réseau. Chaque On peut également grâce à ce schéma illustrer la rési-
paquet transite par une série de routeurs, lience d’internet, qui peut continuer à fonctionner effi-
chacun l’envoyant à un autre routeur selon sa cacement même si un ou plusieurs réseaux sont altérés,
carte locale et la destination prévue. Les rou- voire déconnectés, puisque le message aura toujours
teurs s’ajustent en permanence et de proche en possibilité de transiter par un autre chemin.
proche quand on les ajoute au réseau ou quand
un routeur voisin disparaît. Il n’y a plus besoin
de carte globale, ce qui permet le routage à
Compétences numériques PIX
grande échelle. relatives à l’unité
Capacités attendues Évaluations certifications PIX
dans le programme envisageables

Exploitation des documents ▶▶ Caractériser les principes du


routage et ses limites.
1.1. M
 ener une recherche et une
veille d’informations

▶ Doc. a ▶▶ Sur des exemples réels, 1.1. M


 ener une recherche et
Ce schéma représente le cheminement des informa- retrouver une adresse une veille d’informations
tions lors d’une requête d’un ordinateur vers un serveur IP à partir d’une adresse 1.2. Gérer des données
symbolique et inversement.
Web. On peut voir que le message transite au travers de
différents réseaux locaux interconnectés, donnant ainsi
une première approche du réseau internet.
Corrigés des activités
▶ Doc. b
Ce texte permet d’expliciter ce qu’est l’adresse MAC, 1  C’est l’adresse MAC du destinataire qui est envoyée
indispensable à l’échange de données puisqu’elle carac- en premier. Ainsi, lorsqu’une machine reçoit une
térise la machine, telle une adresse postale unique. trame Ethernet, elle commence par lire cette
adresse et ne lit la suite que si elle est concernée.
▶ Doc. c
Ce document permet d’établir la composition d’une 2   3  Les corrections des questions 2 et 3 sont dispo-
trame Ethernet, trame qui sera utilisée sur le logiciel de nibles sur le site compagnon, sur les fiches à téléchar-
simulation de réseau dans la fiche « Communiquer sur ger version enseignant (ENS).
un réseau local ».
4  
Il serait difficile « d’éteindre internet » dans la
▶ Doc. d mesure où tous les réseaux sont interconnectés : si
Ce document illustre un réseau local tel qu’il peut être
sur le chemin du message un réseau est inacces-
réalisé dans le logiciel de simulation de réseau. On voit
sible (son routeur est en panne par exemple) l’infor-
que les différents postes de travail (ou stations d’où la
mation transitera par un autre routeur et ainsi de
dénomination StX) sont reliés à un hub qui permet de
faire transiter les informations d’une station à l’autre. suite, de proche en proche, aboutira à son
destinataire.
▶ Doc. e Conclusion
On rappelle ici le protocole IP, tel qu’il a été vu dans
l’unité 2. Cela permet de re-mémoriser les différentes Chaque appareil ou machine possède une adresse
couches du protocole IP, et de voir dans quelles couches propre, l’adresse MAC, unique au monde. On peut
on se trouve lors de l’échange de données dans la simu- également lui attribuer une adresse IP. Lorsqu’une
lation de la question 3. information est envoyée, elle l’est au sein d’une
trame Ethernet, qui contient les adresses MAC et IP
▶ Doc. f de l’émetteur et du destinataire. Ces adresses per-
Ce schéma représente le routage, c’est-à-dire le trans- mettent aux routeurs d’acheminer les informations
fert d’information au sein de réseaux interconnectés. On au bon endroit.

T H È M E 1 | Internet | 17
UN IT É 5 
fichiers, il permet également d’optimiser notamment le
PROJET temps de « fonctionnement à vide » d’ordinateurs mis
autonome en réseau, en leur faisant calculer en tâche de fond un
calcul partagé.

Les échanges pair-à-pair ▶ Doc. e


Ce document élargit le champ d’utilisation des échanges
pair-à-pair en donnant un certain nombre d’applica-
tions, ainsi que des risques associés à ce système. Il
Intentions pédagogiques peut servir, par exemple, de base de discussion avec les
élèves, afin de réfléchir à l’étendue des possibles utilisa-
Cette unité débute sur une activité « débranchée ». Les tions d’un échange P2P, mais également à s’interroger
élèves sont invités à échanger les cartes qui représentent sur les protections à mettre en place lorsqu’on réalise
des données, de différentes manières. Ils peuvent ainsi un échange d’informations par ce biais (traces numé-
s’approprier au mieux la notion d’échanges, d’abord riques, risques d’hébergement de contenu illicite…).
entre serveur et client, puis en pair-à-pair.
Le lien 1.03 associé au point info donne plus de
Une fois le principe de fonctionnement compris, cette détail concernant le fonctionnement du Bitcoin, une
unité aborde la question des utilisations du pair-à-pair : la cryptomonnaie.
plus connue est l’échange de fichiers, souvent musiques
ou vidéos et de manière plus ou moins légale. Mais les
échanges pair-à-pair permettent de réaliser d’autres
choses comme le calcul partagé, des blockchains à la Compétences numériques PIX
base de cryptomonnaies, etc. Enfin, l’attention est atti-
rée vers les risques d’utilisation de ce mode d’échange, relatives à l’unité
risques abordés en fin d’unité dans le document e.
Capacités attendues Évaluations certifications PIX
Cette unité permet donc de décrire l’intérêt des réseaux dans le programme envisageables
pair-à-pair ainsi que les usages illicites qu’on peut en ▶▶ Décrire l’intérêt des réseaux 1.1. M
 ener une recherche et une
faire, comme demandé dans le BO. pair-à-pair ainsi que les veille d’informations
usages illicites qu’on peut
en faire.

Exploitation des documents


▶ Doc. a Corrigés des activités
Ce document présente le jeu de pair à pair, dont le mode
d’emploi est téléchargeable sur le site compagnon. Ce 1  Les élèves réalisent une partie de P2P et peuvent
jeu est réalisable par groupes de 3 à 5 personnes, qui donc comprendre les avantages et inconvénients
n’ont besoin que du jeu de cartes et d’un repère de des deux méthodes mises en place. Les durées
temps (une simple montre suffit). On simule à l’aide mesurées sont les suivantes, données pour 4
de ce jeu le téléchargement d’un fichier à partir d’un joueurs (1 serveur et 3 clients) :
serveur central, puis le téléchargement partagé. On – Méthode 1 : 150 s
compare ces méthodes de transfert (avantages et incon-
vénients) ainsi que leurs durées.
– Méthode 2 : 150 s
– Méthode 3 : 90 s
▶ Doc. b – Méthode 4 : 90 s
Ce document, illustré, présente l’architecture d’un sys- La méthode 4 ne semble pas avoir plus davantage
tème basé sur une relation client-serveur, et la compare que la méthode 3 mais c’est parce que l’échange ne
à celle d’un réseau pair-à-pair. On y aborde également se fait qu’avec peu de paquets de données et peu de
quelques avantages et inconvénients de ces deux sys- clients. Si toutefois il y avait plus de clients et plus
tèmes de transfert. de paquets de données à échanger, la méthode 4
▶ Doc. c serait plus rapide. L’échange par paquet de données
est avantageux dans la mesure où on peut commen-
Cette présentation de BitTorrent peut être une porte
cer à partager des données alors même qu’on n’a
d’entrée sur une recherche à propos des différents sites
pas reçu l’intégralité du fichier.
de partage en pair-à-pair, ainsi que leur historique.
2  • L e modèle client-serveur améliore la sécurité
▶ Doc. d dans la mesure où les échanges ne se font qu’entre
Ce document présente une des applications peu connue le client et le serveur, il y a moins de risque d’at-
et pourtant très utile des échanges P2P. Les élèves taque ou de transmission de virus par exemple.
comprennent que le P2P ne sert pas qu’à l’échange de En revanche, si le serveur tombe en panne, tous

18
les échanges sont paralysés. Par ailleurs ce réseau Parmi les ordinateurs connectés 24 h/24 h : les serveurs,
est évolutif mais son entretien est coûteux et dont certains ont en charge le traitement des envois et
demande des serveurs puissants. la réception des messages.
• Le modèle P2P quant à lui est plus résistant aux Pour l’utilisateur, la connexion se fait avec un logiciel
pannes dans la mesure où une panne du serveur nommé client de messagerie (Thunderbird, Windows
ne stoppera pas les échanges. Ce réseau est évo- mail…) ou via un navigateur en se connectant sur un
lutif également, mais l’échange de grandes quan- site Web dédié à cet usage et nommé Webmail.
tités de données au travers d’un grand nombre
d’ordinateurs augmente le risque d’être infectés ▶ Doc. b
par un virus par exemple. Le modèle P2P possède Le transit d’un courriel présente des analogies avec
d’autres avantages comme la possibilité de parta- celui d’un courrier papier :
ger des ressources machines pour des calculs par
exemple, ou d’éviter les intermédiaires comme Courriel Courrier papier
pour les cryptomonnaies. L’ordinateur de l’expéditeur Feuille, crayon
Serveur de messagerie de Boîte d’envoi de la poste/centre
3  D’autres utilisations du P2P sont les réseaux de mes- l’expéditeur de tri
sagerie comme Matrix par exemple, qui permettent
Serveur de messagerie du Centre de tri
de décentraliser les informations des utilisateurs, et destinataire
ainsi rendre leur vol difficile, les blockchains peuvent
Logiciel de messagerie ou Boîte aux lettres du domicile
être utilisées pour l’enregistrement de diplômes et Webmail
certifier ceux-ci (blockcerts), l’identification des dia-
mants (everledger) ou la traçabilité alimentaire
(Walmart Food Collaboration Center)… ▶ Doc. c
L’intitulé d’une adresse courriel est construit en respec-
tant un schéma précis (partie locale puis adresse du
serveur).

▶ Doc. d
UN IT É 6
Il est important de bien distinguer protocole d’envoi
(SMTP) et protocole de réception (POP ou IMAP).
Le protocole SMTP est utilisé pour le transfert des
messages électroniques. Il est de type client / serveur.

La messagerie
Chaque demande d’envoi par le client est suivie par une
réponse de la part du serveur. Il utilise, pour le transfert
des données, le protocole de contrôle de transmissions
Intentions pédagogiques TCP.
Les échanges de mails sur un serveur de messagerie se
Le réseau internet permet d’échanger des fichiers, des
font via des ports analogues à des portes ouvertes sur le
pages Web mais aussi des messages. L’objectif de cette
serveur (protocole SMTP écoute, par défaut, le port 25
unité est de comprendre comment fonctionne un ser-
pour router les messages).
veur de messagerie sur internet.
Le protocole POP (Post Office Protocol) utilisé
Pour une compréhension plus aisée, le principe
aujourd’hui en version 3 : POP3. Il permet la récupéra-
d’échange de courrier numérique est comparé au sys-
tion des mails situés sur un serveur distant appelé ser-
tème de courrier papier.
veur POP. Il permet de relever le courrier électronique
depuis un ordinateur qui ne contient pas la boîte aux
lettres. Les messages sont téléchargés à partir du ser-
Exploitation des documents veur et stockés sur l’ordinateur.
proposés Avantage : il permet la consultation de la messagerie en
mode « hors connexion », i.e. sans avoir besoin d’une
▶ Doc. a connexion internet permanente.
Parmi les ordinateurs connectés 24 h/24 h : les serveurs,
dont certains ont en charge le traitement des envois et Inconvénient : il n’est pas adapté aux supports de
la réception des messages. mobiles (smartphones, tablettes, SaaS), et les mes-
sages ne sont pas synchronisés en permanence avec le
Pour l’utilisateur, la connexion se fait avec un logiciel serveur.
nommé client de messagerie (Thunderbird, Windows
mail…) ou via un navigateur en se connectant sur un Le protocole IMAP (Internet Message Access Protocol) :
site Web dédié à cet usage et nommé Webmail. à l’inverse du protocole POP, il requiert une connexion

T H È M E 1 | Internet | 19
constante au serveur de messagerie pour pouvoir consul- 2  • L e mot de passe de messagerie joue le rôle de la
ter ses mails. Il synchronise en permanence les messages clef pour une boîte aux lettres physique.
contenus sur le serveur et sur le poste de travail.
• Le courriel est évidemment plus rapide que le
Avantage : il est possible de consulter, synchroniser et courrier car aucun élément matériel n’est déplacé.
sauvegarder ses messages sur le serveur depuis n’im- Seule l’information transitant à la vitesse de la
porte où. lumière est envoyée.
▶ Doc. e • L’article 1316-4 alinéa 2 du Code civil, résultant
de la loi n° 2000-230 du 13 mars 2000 dispose que
Les messageries instantanées (Instant Messaging ou IM)
sont des outils qui permettent d’échanger des messages « Lorsqu’elle est électronique, [la signature élec-
– souvent par écrit – en temps réel, de manière syn- tronique] consiste en l’usage d’un procédé fiable
chrone. Les IM incluent une fonctionnalité de présence, d’identification garantissant son lien avec l’acte
c’est-à-dire la capacité de savoir si tel ou tel interlocu- auquel elle s’attache. La fiabilité de ce procédé
teur est présent ou disponible (un contact peut s’affi- est présumée, jusqu’à preuve contraire, lorsque
cher présent sans être disponible). la signature électronique est créée, l’identité de la
signature assurée et l’intégrité de l’acte garantie,
L’IM est plus réactif que l’e-mail, qui est un canal asyn- dans des conditions fixées par décret en Conseil
chrone (on n’attend pas que le destinataire d’un mail d’État ». L’écrit électronique a la même force pro� -
soit connecté pour le lui envoyer). bante que l’écrit sur support papier, sous réserve
La messagerie instantanée présente des inconvénients : que puisse être dûment identifiée la personne
dont il émane et qu’il soit établi et conservé dans
– elle peut amener à échanger spontanément sans des conditions de nature à en garantir l’intégrité.
réflexion préalable ;
(Source : https://www.legifrance.gouv.fr/
– la facilité des échanges peut créer une proximité affichCodeArticle.do;jsessionid=4C2E246B-
factice ;
64060262441006BF492093E6.tplgfr22s_1?i-
– aucune garantie sur l’identité de l’interlocuteur n’est dArticle=LEGIARTI000032042461&cidTexte=LE-
offerte. GITEXT000006070721&dateTexte=20190625)
La fiche proposée prodigue certains conseils quant à ce
3  Deux adresses courriel identiques correspondent à
type d’échanges.
la même boîte aux lettres électronique sur le même
serveur de messagerie : c’est donc la même boîte.
Compétences numériques PIX Deux adresses courriel ne peuvent donc être
identiques.
relatives à l’unité 4  
Votre appareil (ordinateur, smartphone…) doit,
Capacités attendues Évaluations certifications PIX préalablement à l’usage de la messagerie électro-
dans le programme envisageables nique, avoir été configuré en enregistrant le serveur
▶▶ Distinguer la fiabilité de 1.1. M
 ener une recherche et une de messagerie hébergeant votre boîte courriel. En
transmission et l’absence de veille d’information revanche, celle de votre destinataire indiquée dans
garantie temporelle. son adresse courriel est contactée par votre serveur
sortant (SMTP) lors de l’envoi par celui-ci de votre
message, et ce sans qu’un enregistrement préalable
Corrigés des activités soit nécessaire.
1  • P
 OP Le protocole IMAP est majoritairement utilisé car,
Avantage : il permet la consultation de la messa- aujourd’hui, les objets ordinateurs, tablettes et
gerie en mode « hors connexion », i.e. sans avoir smartphones sont connectés en continu sur le
besoin d’une connexion internet permanente. réseau.
Inconvénient : il n’est pas adapté aux supports de 5  Aucune garantie d’identité n’est assurée sur les
mobiles (smartphones, tablettes, SaaS) et les mes- messageries instantanées. Pour preuve, vous pou-
sages ne sont pas synchronisés en permanence vez très rapidement créer un profil sans qu’à aucun
avec le serveur. moment vous n’ayez à justifier de votre identité. En
• IMAP conséquence, la prudence lors des échanges par
Avantage : il est possible de consulter, synchroniser messagerie instantanée est de rigueur.
et sauvegarder ses messages sur le serveur depuis
Conclusion
n’importe où.
Selon les propositions des élèves, à partir des élé-
Inconvénient : il nécessite une connexion internet ments d’analyse des documents donnés précédem-
continue. ment.

20
▶ Doc. e
UN IT É 7 Les principes fondateurs d’internet sont, sous la pres-
sion des lobbies, remis en cause par certains États. C’est
ce dont témoigne cette remise en cause de l’égalité de

Enjeux éthiques et
traitement des informations circulant sur le réseau des
États-Unis d’Amérique.

sociétaux d’internet ▶ Doc. f


Certaines entreprises demeurent réticentes à la dérégle-
mentation présenté dans le texte précédent. Cette prise
Intentions pédagogiques de position est-elle vertueuse ou n’est-elle qu’un argu-
L’objectif de cette unité est de montrer que la neutra- ment face à une hégémonie ? La question mérite d’être
lité des services ainsi que l’équité d’accès offert par le posée.
réseau internet sont constamment menacés par des
intérêts commerciaux, et que les législations édictées
▶ Doc. g
Certains États comme la France promulguent des lois
par les États ne sont pas forcément en mesure de garan- qui ne vont pas dans ce sens. Est-ce suffisant face à un
tir cette neutralité et ce libre accès à internet. réseau qui se joue des frontières nationales ?

Exploitation des documents Compétences numériques PIX


proposés relatives à l’unité
▶ Doc. a Capacités attendues Évaluations certifications PIX
L’évolution du trafic sur internet traduit sans conteste dans le programme envisageables
l’importance que revêt l’accès aux ressources en ligne.
Accès mobiles via Wifi pour des usages particuliers, ▶▶ Impacts sur les pratiques 1.1. M ener une recherche et une
humaines (la neutralité du veille d’informations
majoritairement pour des ressources vidéo gourmandes Net). 2.1. Interagir pour échanger
en débit. 2.4. S’insérer dans le monde
numérique
▶ Doc. b
À l’origine de la création d’internet, les principes de neu-
tralité et d’égalité d’accès furent posés en principe. Ces ▶ Pistes pour conduire le débat :
principes, gages d’un usage en mesure de faire progres- Le libre accès équitable par tous aux ressources du
ser l’humanité, sont en voie d’être remis en cause, pour réseau est à la fois un gage de liberté et l’assurance d’un
des mobiles économiques, par les fournisseurs d’accès potentiel d’innovation et de développement, quand
internet (FAI). bien même il porterait ombrage aux intérêts commer-
ciaux dominants.
Les FAI se doivent d’entériner ces principes de base dans
la fourniture d’accès aux particuliers.

▶ Doc. c Propositions de questions


Face à cette demande croissante, l’augmentation verti- – Doc. a : Définissez ce qu’on entend par « neutralité
gineuse de la demande d’accès offre aux opérateurs une d’internet ».
opportunité d’affiner le modèle économique sur lequel
ils fonctionnent. Pourquoi ne pas proposer des forfaits
– Doc. b : Donnez la définition du trafic sur internet.
Précisez ce qui caractérise qualitativement et quan-
« garantissant » un accès privilégié au réseau, au détri- titativement son augmentation au cours du temps.
ment des clients n’ayant pas souscrit à ce forfait ? Mais Quel est le terminal le plus utilisé pour se connecter
cette offre est en contradiction avec les principes fonda- à internet ?
teurs d’internet.
– Docs e et f : Quels sont les risques qui peuvent se poser
▶ Doc. d à l’abandon de la neutralité d’internet ?
Au-delà des FAI, les leaders du marché mondial du com- – Doc. g : Quelle est la position de la France et de l’Eu-
merce sur internet (GAFAM), eux aussi, ont un intérêt rope dans ce débat ?
vital à favoriser l’accès aux « services » qu’ils proposent. – Docs f et h : Quels sont les arguments des pro et anti
Les investissements massifs qu’ils consacrent au déve- neutralité d’internet chez les industriels ?
loppement des infrastructures physiques (câbles trans-
continentaux) en sont la preuve.

T H È M E 1 | Internet | 21
LE MAG'
de manière rapide et exacte. Il doit également posséder
des compétences en sécurité informatique.
Il n’y a pas de voie tracée pour devenir administrateur
système. Certaines formations professionnelles ont un

Intérêt pédagogique tel objectif dans le cadre d’un bac+2, mais la plupart
des administrateurs systèmes ont un diplôme d’une
branche informatique, et sont formés au sein de leur
Les documents présentés dans cette partie l’ont été société ou de manière autodidacte.
pour interpeller ou ouvrir vers de nouvelles probléma-
tiques, et présenter un métier lié à internet.

▶ Grand angle
Ce document vient compléter l’étude des échanges
pair-à-pair déjà étudiés dans l’unité 5. Il permet de faire EX ER CI CES
le point sur l’utilisation de ce mode d’échange pour les
calculs partagés, et interpelle les élèves sur l’idée qu’ils
peuvent eux-mêmes contribuer à la recherche, avec leur Se tester
propre ordinateur, en participant aux projets BOINC
(recherche scientifique) ou SETI (recherche d’intelli- VRAI / FAUX
gence extra-terrestre). 1. Faux : internet est la contraction de inter et networks,
littéralement « entre réseaux ».
▶ Voir ! 2. Vrai : Ipv4 est un format construit sur 4 octets et en
Mr Robot – Série télévisée – USA – 3 saisons, 32 épisodes
à juin 2019 – 4e et dernière saison prévue pour fin 2019. voie de remplacement par Ipv6.

Elliot Alderson, jeune informaticien vivant à New York, 3. Faux : 32 bits autorisent 232 = 4294967296 valeurs
travaille en tant que technicien en sécurité informatique différentes.
pour Allsafe Security. Il pirate les comptes des gens, ce 4. Vrai : il convertit les adresses symboliques en
qui le conduit souvent à agir comme un cyber-justicier. adresses IP.
Elliot rencontre « Mr. Robot », un mystérieux anarchiste
qui souhaite le recruter dans son groupe de hackers :
« Fsociety ». Leur objectif consiste à rétablir l’équilibre 5. RELIER
de la société face aux grandes banques et entreprises. Snapchat Thunderbird
Cette série, reconnue pour la précision et l’exactitude de • Est une messagerie • Permet de lire ses courriels.
la mise en scène des technologies de hacking, permet au instantanée. • Permet de transmettre des
spectateur de se poser des questions face aux problé- • Permet d’envoyer des photographies.
matiques actuelles sur le droit à l’information, la société messages anonymes. • Échange avec un serveur.
hyper-connectée, hyper-surveillée et sur la relation que • Permet de transmettre des
nous entretenons avec le système économique actuel. photographies.
• Peut être utilisé sur une
▶ Et demain ? tablette.
• Permet des échanges en ligne.
Ce document s’attelle à la présentation du développe-
ment actuel du cloud computing, qui permet d’exploi-
ter à distance la puissance de calcul et de stockage de 6. (cmoi)bigboss@sfr.fr (pas de parenthèses dans une
serveurs, ouvrant ainsi la voie à la dématérialisation adresse courriel).
encore plus grande des pratiques. Il montre une des 7. 1.0.0.1 ; 1.245.3.4 : chacun des quatre octets consti-
applications essentielles d’internet, et les possibles tuant une adresse IP peut prendre une valeur entre 0 et
évolutions de son utilisation grâce à l’augmentation de 255 (256 = 28 valeurs possibles).
la bande passante du réseau.
8. IMAP – importe – internet.
▶ Métier 9.
L’administrateur.rice système est la personne respon-
sable des serveurs d’une entreprise ou d’une admi- – Intrus : BOINC (c’est la seule plateforme de calcul
distribué).
nistration par exemple. Ses tâches sont multiples et
variées : installation et désinstallation de matériel, – Intrus : serveur de messagerie, IP (ce ne sont pas des
paramétrage, maintenance, mise à jour, évolution, sau- protocoles de transfert de données).
vegarde et restauration, supervision, conseil…
QCM
Ses savoir-faire sont basés sur la connaissance des sys-
tèmes d’information et de la manière dont les gens les uti- 10. a, c
lisent. Il doit résoudre les incidents en les diagnostiquant 11. b
22
12. b l’a reçu, elle a commencé par lire l’adresse MAC du des-
tinataire, qui était Mac3 : elle a ainsi été informée que
13. d la trame ne lui était pas destinée, et n’a pas poursuivi le
14. b, c décodage de cette dernière.
15. a, c 4. Il faudrait remplacer le hub par un switch qui lui, aiguil-
lera la trame Ethernet uniquement vers la station 3.
16. a, d
20.
17. EXERCICE GUIDÉ 1. Les réseaux pair-à-pair sont utilisés pour échanger
des fichiers de toutes sortes (musique, vidéo, etc.), mais
1. aussi le calcul partagé par exemple. Ce mode d’échange
– 4 paquets. permet une circulation et un partage des informations
– Réponse contextuelle (dépend du poste où elle plus aisés et rapides, et également un partage des res-
est exécutée). sources (dans le cas du calcul partagé par exemple).
– Réponse contextuelle (dépend du poste où elle 2. Le freeloading correspond au comportement de gens
est exécutée). qui téléchargent sur des réseaux P2P sans partager
2. Réponse contextuelle (dépend du poste où elle est eux-mêmes leurs ressources. Ils bénéficient ainsi des
exécutée). ressources que les autres ont partagées avec eux, sans
toutefois aider au fonctionnement de l’échange P2P.
La connexion est possible si le message suivant s’affiche :
réponse de {adresse IP} : octets=32 3. La pollution des réseaux correspond au fait de faire
temps<1ms TTL=128 circuler de « faux fichiers » ou mauvais fichiers sur les
réseaux : ainsi, par exemple, l’utilisateur pense télé-
3. Réponse contextuelle (dépend du poste où elle est charger une musique qu’il aime et cette dernière est de
exécutée). qualité très dégradée, ou coupée en plein milieu. Cette
Dans la fenêtre cmd la commande ipconfig/all permet, technique a été utilisée par des entreprises qui cher-
entre autre d’obtenir l’adresse du serveur DNS auquel chaient à décourager les adeptes des téléchargements
la machine s’adresse lors d’une requête. Cette adresse gratuits.
peut être configurée automatiquement ou saisie par 4. On peut citer par exemple les risques d’atteinte à la
l’utilisateur dans les paramètres de la carte réseau. vie privée (en utilisant un outil P2P on donne égale-
Exemple un serveur DNS pour le FAI free : 212.27.40.240 ment notre adresse IP), la propagande, la circulation de
fichiers illicites…
18. RELIER SUR DOCUMENTS 5. Le P2P est bien légal, tout comme ses logiciels, mais
ce sont les infractions aux droits d’auteurs, ou les
1 Le logiciel de Fred contacte le serveur smtp du domaine truc.fr échanges de fichiers illégaux.
2 smtp.truc.fr transfère le mail. Des informations sont disponibles notamment sur le
3 Le mail de Fred est dans l’espace mémoire accordé aux mails site service-public, dans la partie relative à Hadopi :
de Jean sur le serveur. https://www.service-public.fr/particuliers/vosdroits/
4 Jean utilise son logiciel de messagerie pour vérifier F32108
s’il a de nouveaux mails.
Napster était un des pionniers des services de partage
5 Le logiciel du serveur de domaine machin.com sollicite de fichiers en pair à pair, spécialisé dans l’échange de
le serveur pop.
fichiers audio MP3. Ce service a été fermé par décision
6 Le serveur pop envoie ses mails au logiciel de messagerie de Jean. judiciaire pour violation massive du droit d’auteur.
Il a toutefois ouvert la porte à d’autres programmes
Succession chronologique des étapes du protocole de d’échanges de fichiers.
connexion sur un serveur de messagerie.
Napster a ensuite été racheté et de nos jours, il existe en
tant que magasin de musique en ligne.
S’ENTRAÎNER
21. ENQUÊTE
19.
1. Il faut 64 répéteurs le long du câble pour assurer la
1. C’est la station St3 qui est destinataire. propagation du signal. Le poids du câble est équivalent
2. La trame Ethernet commence par l’adresse MAC du à celui de 32 baleines bleues environ.
destinataire, elle commence donc par Mac3. 2. Ces géants d’internet investissent massivement pour
3. C’est un hub qui a transmis le message : le hub trans- pouvoir disposer de leur propre réseau, de pouvoir dis-
met à toutes les stations qui lui sont raccordées. Seule tribuer internet dans des endroits encore mal desservis
la station St3 a lu le message car lorsque la station St2 et donc avoir autant de nouveaux clients potentiels,

T H È M E 1 | Internet | 23
pour permettre le développement mondial de leurs fournisseurs d’accès, gestionnaires de l’infrastructure,
propres services (cloud, streaming vidéo…) pour dispo- étaient jusqu’à présent tenus de donner un accès égal
ser de plus de capacités pour exporter le contenu qu’ils à tous les sites et tous les utilisateurs. Désormais, les
vendent. producteurs de contenu qui investissent dans ladite
infrastructure pourront s’y arroger un accès privilégié,
3. Un réseau internet privatisé ne garantirait plus la neu-
ce qui facilite les investissements mais est naturelle-
tralité du net : par exemple le contrôle du trafic pour-
ment loin de l’esprit libertaire des débuts d’internet.
rait donner la priorité aux clients qui paient le mieux,
desservant ainsi d’autres clients moins fortunés. Les

24
2
HÈME
T

Le Web

Objectifs du programme : bulletin officiel


Contenus Capacités attendues
▶▶ Repères historiques ▶▶ Connaître les étapes du développement du Web.
▶▶ Notions juridiques ▶▶ Connaître certaines notions juridiques (licence, droit d’auteur, droit d’usage,
valeur d’un bien).
▶▶ Hypertexte ▶▶ Maîtriser les renvois d’un texte à différents contenus.
▶▶ Langages HTML et CSS ▶▶ Distinguer ce qui relève du contenu d’une page et de son style de présentation.
▶▶ Étudier et modifier une page HTML simple.
▶▶ URL ▶▶ Décomposer l’URL d’une page.
▶▶ Reconnaître les pages sécurisées.
▶▶ Requête HTTP ▶▶ Décomposer le contenu d’une requête HTTP et identifier les paramètres passés.
▶▶ Modèle client/serveur ▶▶ Inspecter le code d’une page hébergée par un serveur et distinguer ce qui est
exécuté par le client et par le serveur.
▶▶ Moteurs de recherche : ▶▶ Mener une analyse critique des résultats fournis par un moteur de recherche.
principes et usages ▶▶ Comprendre les enjeux de la publication d’informations.
▶▶ Paramètres de sécurité d’un ▶▶ Maîtriser les réglages les plus importants concernant la gestion des cookies,
navigateur la sécurité et la confidentialité d’un navigateur.
▶▶ Sécuriser sa navigation en ligne et analyser les pages et fichiers.
Exemples d’activités
▶▶ Construire une page Web simple contenant des liens hypertextes, la mettre en ligne.
▶▶ Modifier une page Web existante, changer la mise en forme d’une page en modifiant son CSS. Insérer un lien dans
une page Web.
▶▶ Comparer les paramétrages de différents navigateurs.
▶▶ Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interroger sur la pertinence des classements.
▶▶ Réaliser à la main l’indexation de quelques textes sur quelques mots puis choisir les textes correspondant à une
requête.
▶▶ Calculer la popularité d’une page à l’aide d’un graphe simple puis programmer l’algorithme.
▶▶ Paramétrer un navigateur de manière qu’il interdise l’exécution d’un programme sur le client.
▶▶ Comparer les politiques des moteurs de recherche quant à la conservation des informations sur les utilisateurs.
▶▶ Effacer l’historique du navigateur, consulter les cookies, paramétrer le navigateur afin qu’il ne garde pas de
traces.
▶▶ Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact des cookies et des traqueurs lors d’une
navigation.
▶▶ Régler les paramètres de confidentialité dans son navigateur ou dans un service en ligne.

Présentation du thème
▶▶Dans l’histoire de la communication, le Web est une révolution. Il a ouvert à tous la possibi-
lité et le droit de publier. Il permet une coopération d’une nature nouvelle entre individus et
entre organisations : messagerie, accès aux bases de données, consultations de sites Web sur
tous les domaines imaginables, commerce en ligne, création et distribution de logiciels libres
multi-auteurs, création d’encyclopédies mises à jour en permanence, etc. Avec l’explosion

T H È M E 2 | Le Web | 25
des objets connectés, il devient aussi le moyen universel pour communiquer avec eux et les
faire communiquer entre eux. Tout cela justifie l’importance d’un thème consacré au Web
dans le manuel. À ce titre, tous les concepts scientifiques à l’origine de cette invention seront
présentés dans les unités suivantes.
▶▶Le Web a aussi d’autres impacts sur notre vie quotidienne. Il permet de diffuser toutes sortes
d’informations dont ni la qualité, ni la pertinence, ni la véracité ne sont garanties et dont la
vérification des sources n’est pas toujours facile. Il conserve des informations, parfois per-
sonnelles, accessibles partout sur de longues durées sans qu’il soit facile de les effacer, ce
qui pose la question du droit à l’oubli. Il permet une exploitation de ces données, dont les
conséquences sociétales sont encore difficiles à estimer : recommandations à des fins com-
merciales, bulles informationnelles, etc. En particulier, des moteurs de recherche permettent
à certains sites et marques d’acquérir de la visibilité sur la première page des résultats de
recherche en achetant de la publicité qui apparaît parmi les liens promotionnels.
Tous ces aspects feront aussi l’objet d’un développement particulier dans le manuel.
Les activités envisagées pourront être abordées dans le cadre de la classe inversée avec la
réalisation des exercices associés aux apports de connaissance à la maison (2 unités par
semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors
être consacré à la réalisation des exercices (« S’entraîner » pages 60 et 61), à la program-
mation de son propre moteur de recherche (p. 49) et à la synthèse des différentes notions
abordées au cours de ce thème.

26
OUVE R T U R E
et à la communication interpersonnelle (raccourcissant
les distances entre les personnes). Pour l’internaute, la
contrepartie de cette évolution est la captation, le trai-
tement et l’exploitation des données personnelles à des
fins de ciblage commercial principalement.
Photo d’ouverture
L’image d’ouverture est une spirale composée de cen-
▶ Repères historiques
La construction du Web s’est faite sur plusieurs années
taines d’icônes représentant les différents types de à travers différentes inventions. Dans un souci d’intero-
ressources du Web. C’est une analogie avec des sys- pérabilité et de démocratisation de l’informatique et de
tèmes spatiaux qui met en avant la grande variété des l’accès à l’information, ces apports ont peu à peu formé
ressources composant le Web, ainsi que l’aspect gigan- le Web que nous connaissons.
tesque auquel elles renvoient.

Exploitation des documents 1965


Ted Nelson travaille au CERN et invente
▶ Doc. a le concept d’« hypertexte ».
L’objectif de cette image est de montrer que le Web et
internet sont deux systèmes différents ; le Web étant
une des applications du réseau internet. Elle permet
Mars 1989
Invention de la première version du Web
de faire un lien avec la première unité en focalisant sur
inventée par Tim Berners Lee au CERN.
l’élément d’internet le plus utilisé : le Web.

▶ 194 milliards Décembre 1990


Ce chiffre met en avant le gigantisme des chiffres concer- Création du premier serveur Web au CERN.
nant le Web : on compte en milliards. Les chiffres décrits
montrent que le Web n’est pas un épiphénomène, il
prend une importance considérable tant sur le plan des
Août 1991
Ouverture des technologies du Web à un public
usages (chiffre sur le nombre d’applications) que sur le
extérieur au CERN.
plan économique (chiffre sur la valeur des dépenses).

▶ Vidéo-débat 1993
L’objectif de cette vidéo est de montrer que les res- Ouverture au domaine public de Mosaic,
sources du Web ne sont pas filtrées par une autorité le premier navigateur.

1994
(de censure, de régulation…) et met en avant un enjeu
majeur de citoyenneté : il appartient à chacun de faire
le travail critique pour trier les informations qu’il reçoit. Création du consortium World Wide Web (W3C)
La vidéo peut servir de support pour initier un débat ou qui vise à uniformiser les standards du Web.

1995
une discussion sur les aspects techniques du Web versus
les aspects éthiques, avec pour ligne de force l’huma­
nisme (lien avec la philosophie) sans tomber dans le Naissance d’Amazon, première plateforme
piège argumentatif propre aux théories du complot. de vente en ligne reconnue.
• Les théories du complot séduisent facilement car il
est facile d’y adhérer : elles ne nécessitent pas forcé- 1998
ment des preuves scientifiques. En appuyant sur les Naissance de Google.

2001
peurs et l’imagination collectives, il est facile de créer
des corrélations entre des faits réels qui n’ont pas for-
cément de rapport. Une fois que l’individu commence­ Naissance de Wikipédia utilisant une
à douter de tout, sauf du doute, sa pensée critique des technologies CMS (Content Management
entre dans un cercle vicieux difficile à arrêter. System) : le wiki. Cette technologie permet

▶ Doc. c de séparer les tâches liées à l’administration


du système (par les développeurs) de celles liées
L’objectif de ce document est de montrer le carac- à la publication (par les auteurs).
tère évolutif du Web (au départ réservé à des spécia-
listes comme les développeurs et devenant de plus en Standardisation des pages internet grâce
plus immersif grâce aux réseaux sociaux et aux objets au Document Object Model interface de
connectés). Il modifie le rapport et l’accès à l’informa- programmation normalisée par le W3C.
tion (accès à plus d’informations mais parfois erronées)

T H È M E 2 | Le Web | 27
2004
Naissance de Facebook : c’est le début de l’ère
U N I TÉ  1
des réseaux sociaux.
Naissance de Firefox dont l’ancêtre était
Netscape (héritier de Mosaic). Le fonctionnement
2005 du Web
Naissance de la chaîne vidéo YouTube.
Intentions pédagogiques
2007 L’objectif de cette unité est de comprendre le fonction-
Arrivée des smartphones, les premiers nement des liens hypertextes et des technologies sous-
et principaux objets connectés. jacentes permettant, lorsqu’un internaute clique sur un

2008
lien, d’arriver sur la bonne page ou la bonne ressource. Y
sont abordées les notions de protocole HTTP, d’adresse
Arrivée des applications mobiles. URL et de nom de domaine.

2008
La page de gauche explique les notions de liens hyper-
textes et d’URL tandis que la page de droite se concentre
Naissance de Dropbox qui marque le début sur les noms de domaines et extensions de noms de
du cloud et de l’hébergement des données sur domaine, éléments de l’URL permettant de distinguer
des espaces en ligne. les liens internes des liens externes.

2009
Création du Bitcoin, première crypto-monnaie LES NOTIONS-CLÉS
utilisée principalement sur internet (Web et
darkWeb…).
Inventé par Tim Berner-Lee, HTTP
2010 est le protocole utilisé par les navigateurs Web
pour accéder aux différentes pages et res-
Émergence de la technologie HTML5 qui permet sources hébergées sur des serveurs. Il est un
notamment de transformer les pages Web des éléments fondateurs du Web.
statiques en pages dynamiques et adaptables en
fonction du dispositif utilisé pour les consulter.
L’adresse URL
est le second élément fondateur du Web. Grâce
Mise à disposition de technologies pour le à son codage normé, elle localise précisément
développement d’applications sur mobiles. une ressource ou une page. Chaque page et

2017
ressource sur le Web correspond une adresse
URL unique.
Arrivée des enceintes connectées qui changent
la manière d’interagir avec le Web.
Le nom de domaine
est un élément de l’adresse URL. Choisi par
le concepteur d’un site Web, il permet de tra-
duire l’adresse IP publique (voir thème 1) d’un
Compétences numériques PIX serveur Web en un nom intelligible. Le nom de
relatives à l’ouverture domaine est complété par une extension per-
mettant d’associer un nom de domaine à un
Capacités attendues Évaluations certifications PIX territoire ou à une activité.
dans le programme envisageables
▶▶ Définir les étapes du 2.4. S
 ’insérer dans le monde
développement du Web. numérique

Exploitation des documents


▶ Doc. a
Le document présenté est composé de cinq images : la
première (en haut et à gauche) est la page des résultats
d’une recherche sur le moteur de recherche Qwant.
Deux liens hypertextes, de couleur bleue, y sont associés
et renvoient vers deux pages différentes : a) wikipédia.fr

28
(en haut et à droite) et b) changement-climatique.fr (en • Les liens hypertextes d’un même site Web ont pour
bas et à gauche). Ce sont des liens hypertextes externes caractéristique commune un nom de domaine et
car les noms de domaine changent : passage a) de Qwant une extension de nom de domaine identique.
à Wikipédia et b) de Qwant à changement-climatique.
Sur chacune de ces pages, un lien hypertexte, de cou- • Touttype d’objet peut potentiellement être le
support d’un lien hypertexte, mais ce sont princi-
leur rouge, est associé. Il renvoie pour a) Wikipédia vers
palement les textes (un mot ou une phrase) et les
une image et b) vers une autre rubrique. Ce sont des
images qui les supportent.
liens hypertextes internes car le nom de domaine ne
change pas. • Un utilisateur sait qu’un objet est support d’un
lien hypertexte lorsqu’en le survolant avec la
L’objectif de ce document est de montrer les différents
souris, le curseur se transforme en main, indi-
types de liens hypertextes et la notion de navigation
quant qu’une action est possible. Lors du survol,
associée.
l’adresse URL de destination s’affi­che en bas et à
▶ Doc. b gauche du navigateur, dans la barre d’état.
Le document explique le processus de requête qui uti- 2  • U
lise le protocole de transfert hypertexte HTTP. Il l’asso-  RL signifie Uniform Ressource Locator,
littéralement « localisateur uniforme de
cie à la notion d’adresse URL sans laquelle la navigation
ressource ».
serait impossible. La décomposition de l’adresse URL
permet d’expliquer son codage et les éléments qui la • Une URL est composée :
composent. Cette analyse permet de comprendre qui – du nom du protocole de communication utilisé
parle donc de connaître la source d’une information. pour accéder à la page ou à la ressource ;

▶ Doc. c – du nom de domaine choisi par le concepteur du


site Web ;
Le tableau recense, par ordre décroissant en nombre de
sites, les extensions de domaines le plus utilisées dans le – du chemin d’accès à la page ou de la ressource ;
monde et les classe en deux catégories : territoire et acti- – et du nom de la page ou de la ressource.
vité. L’objectif est de montrer leur diversité et la prédomi- 3  • L ’extension de nom de domaine permet de
nance de l’extension .com (le nombre de site Web ayant
catégoriser et de cartographier les noms de
une extension en .com est supérieur à la somme des sites
domaine.
ayant comme extension l’une des neuf suivantes).
• Les deux types des noms de domaine sont géo-
▶ Doc. d graphique et type d’activité.
Le document explique comment un concepteur de site
Web peut choisir son nom de domaine, son extension • L’ICANN (Internet Corporation for Assigned Names
de domaine et qui gère ce commerce. L’objectif est de and Numbers) est l’autorité de régulation d’inter­
montrer que la gestion et le commerce des noms de net qui assure l’administration des noms de
domaine et des extensions associées sont régulés au domaine.
niveau international et que le choix, sous réserve de dis- • L’extension .com est la plus utilisée (le nombre de
ponibilité, appartient à l’internaute qui souhaite conce- sites Web ayant une extension en .com est supé-
voir un site Web. rieur à la somme des sites ayant comme exten-
sion l’une des neuf suivantes).

Compétences numériques PIX 4  • L ’internaute, concepteur du site Web, choisit le


nom de domaine (ainsi que l’extension associée)
relatives à l’unité qu’il souhaite, sous réserve qu’il soit disponible.
Capacités attendues Évaluations certifications PIX • Les noms de domaines se louent auprès de socié-
dans le programme envisageables tés agréées par l’ICANN.
▶▶ Maîtriser les renvois 5.2. C
 onstruire
d’un texte à différents un environnement Conclusion
contenus. numérique Les concepteurs de site Web doivent tenir compte
de ces éléments pour que leur site soit visible (choix
▶▶ Décomposer l’URL d’une 5.2. C
 onstruire un
page. environnement numérique d’un nom de domaine et d’une extension en lien
avec l’acti­vité du site) et pour faciliter la navigation
des internautes.

Corrigés des activités


1  • L es liens hypertextes ont pour rôle de permettre
aux internautes de naviguer d’une page à une
autre sur le Web et d’accéder à des ressources.
T H È M E 2 | Le Web | 29
UNI TÉ  2
hypertexte) . L’objectif de ce document est d’expliquer
le rôle des langages HTML et CSS en montrant les deux
versants d’une même page Web.
Ces images sont téléchargeables sur le site compagnon.

Langages d’une page ▶ Doc. c


Web
Le document est composé de deux images. L’image du
haut présente la page Web « Élément HTML » du site
Wikipédia vue du côté utilisateur. L’image du bas pré-
Intentions pédagogiques sente cette même page vue du côté développeur.
L’objec­
tif de ce document est d’expliquer comment
L’objectif de cette unité est de comprendre les langages accéder au code source de n’importe quelle page Web
décrivant une page Web, la manière de les créer ainsi grâce aux outils du navigateur et de voir ainsi son
que la procédure pour y accéder. Y sont abordées les codage.
notions de langage HTML, de langage CSS, de langage
PHP, de langage JavaScript et de code source. ▶ Doc. d
Le document est composé de quatre images. Les deux
images du haut présentent le code (PHP dans l’image de
LES NOTIONS-CLÉS gauche, JavaScript dans l’image de droite) permettant
d’afficher la date et l’heure dans une page Web (résul-
tats dans les deux images du bas). Les résultats sont
Le langage HTML différents car le code PHP renvoie l’heure du serveur
est le dernier élément fondateur du Web. Il tandis que le code JavaScript renvoie l’heure du client.
permet la création de documents hypertextes
affichables dans un navigateur Web. Les objectifs de ce document sont (1) de montrer la pos-
sibilité, pour un développeur, d’exécuter des actions
Le langage CSS dans une page Web et (2) qu’en fonction du type du
est présent dès l’origine du Web. Sous forme de code utilisé (PHP ou JavaScript), les résultats peuvent
feuilles de style, il permet de mettre en forme être différents (le choix du code à utiliser dépend des
les pages Web pour améliorer l’accessibilité, actions à réaliser).
changer plus facilement de présentation et ré-
duire­la complexité de l’architecture d’un docu­ ▶ Doc. e
ment. Le document définit le W3C, organisme qui régit l’évo-
lution des standards du Web (HTML, CSS…) pour per-
Les langages PHP et JavaScript mettre un affichage uniforme d’un site Web sur tous
permettent de programmer des actions sur types de plateforme (mobile, ordinateur…).
une page Web et ainsi de les rendre dyna-
miques. La différence entre ces deux langages L’objectif est de montrer que les ressources du Web sont
et que PHP s’exécute côté serveur Web tandis des documents normés pour permettre une meilleure
que Java­Script s’exécute côté client. accessibilité.

Compétences numériques PIX


Exploitation des documents relatives à l’unité
▶ Doc. a Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables
Le document définit les langages HTML et CSS, langages
permettant la création (le codage) des pages Web sta- ▶▶ Distinguer ce qui relève 3.1. D
 évelopper des documents
du contenu d’une page et textuels
tiques mises en forme.
de son style de présentation.

▶ Doc. b ▶▶ Étudier et modifier une page


HTML simple.
2.2. Partager et publier
Le document est composé de deux images. L’image 3.3. A
 dapter les documents
de gauche présente une page Web du côté du déve- à leur finalité
loppeur : on voit la structure de la page Web composée 3.4. Programmer
des langages HTML et CSS. L’image de droite présente ▶▶ Inspecter le code d’une page 3.4. Programmer
la même page Web du côté de l’utilisateur : on voit le hébergée par un serveur et
résultat du codage du développeur (couleur de la page, distinguer ce qui est exécuté
couleur du texte, intégration d’une image et d’un lien par le client et par le serveur.

30
Corrigés des activités Conclusion
Exemple de code source d’une page Web compor-
1   • Les trois éléments racines composant une page tant un fond jaune, un texte en gras, une liste à
Web côté développeur sont : puces, une image et un lien :
– <html></html> (zone de couleur bleue). Cet <!DOCTYPE html>
élément indique que le navigateur lit une page <html>
Web. <head>
– <head></head> (zone de couleur verte). Cet <meta charset="utf-8">
élément fournit des informations générales <title>Création d’une page HTML</
(métadonnées) sur le document, incluant son title>
titre et des liens ou des définitions vers des <style type="text/css">
scripts et feuilles de style. body {
color: black  ;
– <body></body> (zone de couleur rouge). Cet
background-color: yellow }
élément représente le contenu principal du
</style>
document. </head>
• La balise permettant de créer un lien hypertexte <body>
est <a></a>. Elle se situe dans la section <boby></ <p>Cette page HTML contient</p>
boby>. <br>
<ul>
• La balise permettant de mettre un titre à un onglet <li> une liste à puce </li>
du navigateur est <title></title>. Elle se situe dans <li> <b>un texte en gras</b> </li>
la section <head></head>.  <li> <a href="https://www.qwant.
com/"> Un lien internet vers le
2 Le code HTML se situe dans la fenêtre de gauche de moteur de recherche Qwant </a> </
l’inspecteur (onglet « élément »), le code CSS est li>
visible dans la fenêtre en haut et à droite (style).  <li> une image du logo de ce moteur
de recherche </li>
3 Le langage PHP s’exécute sur le serveur Web. Le </ul>
code est positionné dans la section <body></body> <img src="https://upload.wikimedia.
de la page Web. Le langage JavaScript s’exécute org/wikipedia/commons/f/fd/Qwant-v3.
dans le navigateur du client. Le code est positionné png">
dans la section <head></head> de la page Web. <br>
L’utilité de ces langages est de réaliser des actions </body>
dans une page Web, de les rendre dynamiques. </html>

4 Le W3C a pour première mission de mettre en place


et de certifier les standards du Web au fur et à
mesure de leur évolution technologique. Il
propose, aux développeurs, des outils de validation

UNITÉ 3
des codes composant une page Web.

Mécanisme des échanges


sur le Web
Intentions pédagogiques
L’objectif de cette unité est de comprendre le processus
de dialogue opéré entre les clients et les serveurs pour
accéder à une page Web et à son contenu. Y est rappe-
lée la notion de protocole HTTP et y sont abordées les
notions de protocole HTTPs et de balise iFrame.

T H È M E 2 | Le Web | 31
L’objectif est d’expliquer la possibilité d’afficher sur une
LES NOTIONS-CLÉS même page Web des ressources issues de serveurs dif-
férents. L’iFrame est, par exemple, souvent utilisée afin
d’insérer des bandeaux publicitaires hébergés sur des
HTTP serveurs dédiés.
Pour compléter la notion vue en unité 1, le
principe de fonctionnement du protocole
HTTP (protocole de type client-serveur) est Compétences numériques PIX
le suivant : le navigateur du client envoie une relatives à l’unité
requête pour trouver une ressource, puis le
serveur hébergeant la ressource demandée la Capacités attendues Évaluations certifications PIX
renvoie au client. Comme une adresse URL est dans le programme envisageables
unique, à chaque requête du client ne corres- ▶▶ Reconnaître les pages 4.1. Sécuriser l’environnement
pond qu’une réponse. sécurisées. numérique

Le protocole HTTPs ▶▶ Décomposer le contenu d’une 2.1. Interagir pour échanger


requête HTTP et identifier les 2.2. Partager et publier
est la version sécurisée du protocole HTTP. Il paramètres passés.
permet, grâce à l’utilisation de certificats gérés
par une autorité de certification, de chiffrer les
données traversant les tuyaux du Web.
Corrigés des activités
La balise iFrame
permet aux développeurs d’intégrer une res- 1  –  Étape 1 : l’utilisateur entre la requête (l’adresse
source d’une page Web sur une autre page Web. URL) dans la barre d’adresse du navigateur.
– Étape 2 : les différents éléments sont interprétés
par le serveur hébergeant la page Web.
– Étape 3 : les résultats sont renvoyés à l’utilisa-
Exploitation des documents teur sous forme HTML/CSS interprétable par son
navigateur.
▶ Doc. a 2  • U
 tiliser le protocole HTTPs permet de chiffrer les
L’image présente les trois étapes du processus client-ser-
veur réalisé par le protocole HTTP lorsqu’un utilisateur échanges sur le Web et donc de les sécuriser.
réalise une requête sur le Web. La « parole d’expert » • Un certificat émis par le site Web hébergeant
associée complète le document en indiquant les avan- les pages demandées s’appelle un « certificat
tages et inconvénients de ce type d’architecture. auto-signé »­. Bien que ces certificats chiffrent les
L’objec­tif de ce document est d’expliquer le processus données, ils posent un problème éthique : ils ne
d’accès à une page Web à partir de son URL. sont pas vérifiés par une autorité de confiance,
par conséquent, la sécurité des échanges est
▶ Doc. b potentiellement compromise.
L’image présente les cinq étapes du processus réa-
lisé par le protocole HTTPs lorsqu’un utilisateur réa- 3  – Étape 1 : l’utilisateur entre la requête (l’adresse
lise une requête en mode sécurisé sur le Web. Le texte URL) dans la barre d’adresse du navigateur.
joint décrypte la manière dont sont chiffrées les don- – Étape 2 : le serveur hébergeant la page demandée
nées pour assurer la confidentialité et la sécurité des envoie un certificat au navigateur de l’utilisateur.
échanges.
– Étape 3 : le navigateur de l’utilisateur valide le
L’objectif de ce document associé au document a est de certificat auprès d’une autorité de certification et
montrer la différence entre les protocoles HTTP et HTTPs établit ainsi la connexion sécurisée.
et d’expliquer le processus de la relation client-serveur.
– Étape 4 : les différents éléments sont interprétés
▶ Doc. c par le serveur hébergeant la page Web.
Le document présente le code source d’une page Web
intégrant une balise iFrame (zone de couleur verte).
– Étape 5 : les résultats sont renvoyés à l’utilisa-
teur sous forme HTML/CSS interprétable par son
L’objectif est de montrer comment les développeurs navigateur.
peuvent intégrer une ressource externe à une page Web.
4  • L es trois éléments minimum composant l’iFrame
▶ Doc. d présentée sont :
L’image décrypte le fonctionnement de la balise iFrame
en montrant la localisation des différents éléments (res- – La taille de l’iFrame : « width » ;
sources) d’une page Web. – La hauteur de l’iFrame : « height ;

32
– L’adresse URL de la ressource à afficher
dans l’iFrame : « src ». LES NOTIONS-CLÉS
• La ressource intégrée via la balise iFrame se situe
sur le serveur YouTube. La page Web est située sur
un serveur personnel. Indexation
Pour fournir une liste de site Web pertinente à
Conclusion partir d’une recherche d’un utilisateur, les mo-
• Exemple de code source d’une page Web incluant teurs­de recherche explorent le Web à l’aide de
une iFrame : robots, extraient les informations permettant
de les catégoriser et enregistrent ces données
<!DOCTYPE html> dans des tables. C’est la phase d’indexation.
<html> Les algorithmes des moteurs de recherche per-
<head>
mettent d’optimiser l’indexation des sites Web
<meta charset="utf-8">
et de personnaliser les résultats d’une recher­
 <title>Création d’une page incluant
une balise iFrame</title> che des internautes.
<style type="text/css"> Le référencement naturel
body { ou SEO (Search Engine Optimization) est un
color: black  ; exemple d’algorithme permettant d’indexer
background-color: yellow }
les sites Web. Pour les classer, cet algorithme
</style>
utilise le nombre de liens entrants et sortants
</head>
<body> et calcule un score. Plus le score du site Web est
 <p>Cette page HTML contient une vidéo élevé, meilleur sera le référencement naturel.
de ‘Anssi consacrée à la sécurité sur
internet </p>
<iFrame>
width="560"
height="315"
 src="https://www.YouTube.com/embed/
Exploitation des documents
Pp5Pu92fNTo"
</iFrame>
▶ Doc. a
L’image décrit le processus d’indexation d’une page
</body> Web par les robots :
</html>
– Étape 1 : le robot accède à une page Web.
• La page Web est accessible via le protocole HTTP. – Étape 2 : le robot indexe les données et les métadon-
La ressource iFrame est accessible via le protocole nées de la page Web dans des bases de données.
HTTPs.
– Étape 3 : le robot suit chaque lien contenu dans la
page Web et réitère les trois étapes du processus.
Les objectifs de ce document sont d’expliquer le proces-
sus d’indexation des pages Web par les crawlers (robots
des moteurs de recherche), de mettre en avant le rôle
du contenu des pages Web et des métadonnées (défi-

UN I TÉ   4  
nies dans la section <head> de la page Web) associées
PROJET dans cette indexation.
autonome
▶ Doc. b
À partir d’un exemple concret, l’image explique le fonc-
Les moteurs tionnement de l’algorithme de référencement naturel :

de recherche
– Étape 1 : par défaut, chaque site à un vote de 1.
– Étape 2 : ce vote de 1 se répartit de manière uniforme
sur le nombre de liens sortants (s’il y a deux liens sor-
Intentions pédagogiques tants alors chaque lien aura un vote de ½ ; s’il y a trois
liens sortants, le vote sera de ⅓ pour chaque lien, etc.).
L’objectif de cette unité est de comprendre les rôles et
le fonctionnement d’un moteur de recherche ainsi que – Étape 3 : pour chaque site, on calcule son score en
la manière dont sont présentés les résultats. Y seront additionnant les votes de l’ensemble des liens qui le
présentées les notions d’indexation, d’algorithme et de relie aux autres sites (votes des liens entrants + votes
référencement naturel. des liens sortants).

T H È M E 2 | Le Web | 33
– Étape 4 : le classement se fait en fonction du score de 2 La page des résultats du moteur de recherche
chaque site. Plus le score est élevé, meilleur sera le Qwant est structurée en trois grandes zones :
référencement naturel.
Les objectifs de ce document sont d’expliquer le
– La zone centrale propose des liens vers des sites
Web correspondant à la requête de l’internaute.
fonctionnement d’un algorithme d’indexation et de
compren­dre le rôle qu’y tiennent les liens hypertextes. – La zone de droite donne une définition selon
le sujet de la requête, en provenance du site de
▶ Doc. c Wikipédia.
L’image montre les résultats d’une requête réalisée dans
un moteur de recherche (ici Qwant). On peut voir que les – Les icônes à gauche permettent de réduire les
résultats en n’affichant que ceux associés soit à
ressources proposées sont triées en fonction de critères
l’actualité, soit à des images ou à des partages sur
d’indexation, mais également, pour certains moteurs
les réseaux sociaux, par exemple.
de recherche comme Google, sont personnalisées en
fonction des données utilisateurs captées. Une même 3  Hypothèse : navigateur 1 → Google ;
recherche dans deux moteurs de recherche différents navigateur 2 → Duckduckgo ; requête → « moteur
ne donnera pas les mêmes résultats (les algorithmes de recherche ».
d’indexa­tion ne sont pas les mêmes d’un moteur à
l’autre). Une même recherche, dans un même moteur – Résultats : Google → 225 000 000 résultats ; Duck-
de recherche, réalisée par deux internautes différents duckgo → non indiqué.
ne donne pas les mêmes résultats (les données captées
pour personnaliser les résultats sont différentes).
– Types de résultats proposés : Google → pages
Web, images, actualités, vidéos et sites mar-
▶ Doc. d chands ; Duckduckgo → pages Web, images,
actualités, vidéos.
Le document explique qu’un grand nombre de res-
sources du Web ne sont pas indexées par les moteurs – Cinqpremiers résultats : Google → Wikipédia,
de recherche pour diverses raisons : elles sont dyna- Qwant, Yahoo, Digitiz, Wikipédia ; Duckduckgo →
miques, protégées par un mot de passe, trop volumi- Qwant, Wikipédia, eskimoz, 360-Webmarking.
neuses… Ces ressources forment le Web profond ou le
Les points communs entre ces deux moteurs de
Web invisible (en anglais, le Deep Web).
recherches concernent le type de résultats propo-
L’objectif de ce document est de préciser qu’un moteur sés (pages Web, images, actualités, vidéos) et le
de recherche ne permet pas d’accéder à l’ensemble des référencement de certains sites internet (Wikipédia,
ressources du Web mais seulement à une partie d’entre- Qwant).
elles : celles du Web de surface. Les différences sont sur la mise avant du nombre de
résultats à la requête ou non, la présence de liens
vers des sites marchands ou non et l’indexation de
Compétences numériques PIX sites différents.

relatives à l’unité 4 Les premiers résultats de la recherche DeepWeb


renvoient vers :
Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables
– Une définition du Deep Web et des articles expli-
quant ce concept pour moteur de recherche
▶▶ Mener une analyse critique 1.1. M
 ener une recherche et Google.
des résultats fournis par un une veille d’information
moteur de recherche. 1.2. Gérer des données – Le film Deep Web et un annuaire de lien pour
▶▶ Comprendre que toute 1.1. M
 ener une recherche et accéder à des sites du Dark Web pour le moteur
requête laisse des traces. une veille d’information de recherche Qwant.
3.4. Programmer
– Une explication des concepts Deep Web-Dark Web
et le processus pour accéder au Dark Web pour le
moteur de recherche Duckduckgo.
Corrigés des activités – Des ouvrages traitant du Deep Web pour le moteur
de recherche worldwidescience.
1 Le référencement d’un site Web peut être amélioré
de plusieurs manières dont : Pour aller + loin
– L’augmentation de liens entrants et sortants pour Voir la fiche téléchargeable sur le site compagnon
améliorer le référencement naturel. pour créer son propre moteur de recherche.
– La création de métadonnées dans la section
<head> de la page pour permettre une meilleure
indexation.

34
UNI TÉ   5
Les objectifs de ce document sont d’expliquer le rôle et
le fonctionnement des cookies et d’indiquer la possibi-
lité d’activer ou non certains d’entre eux.

▶ Doc. c
Risques et sécurité Le document explique le rôle et les limites de la navi-
gation privée. L’objectif est de préciser que l’internaute
sur le Web peut agir pour limiter les traces qu’il laisse sur le Web.

▶ Doc. d
Intentions pédagogiques L’image présente différentes extensions installables
dans un navigateur Web pour lui ajouter des fonction-
L’objectif de cette unité est de comprendre les risques nalités. Il met en avant quatre extensions infectées par
liés à l’utilisation d’un navigateur internet et de la navi- des logiciels malveillants, qui, si l’internaute les installe,
gation sur le Web. Y seront présentées les notions de infecteront le système dans le but de lui nuire, de nuire
navigation privée et de programmes malveillants. à un tiers et/ou de collecter des informations sensibles.

▶ Doc. e
LES NOTIONS-CLÉS L’image décrit un exemple d’attaque (attaque par déni
de service distribué) dont le but est de rendre inacces-
sible un site Web précis. Pour ce faire, dans un premier
La navigation privée temps, le cybercriminel infecte un grand nombre d’ordi-
est un paramètre configurable dans les options nateurs et/ou d’objets connectés en y installant un pro-
du navigateur internet qui permet aux inter- gramme malveillant. Dans un second temps, il donne
nautes de limiter les traces qu’ils laissent sur des directives à ces programmes malveillants pour
le Web. En effet, grâce à ce paramétrage, les envoyer un grand nombre de requêtes sur un même site
données de navigation comme l’historique ou Web. Le site Web concerné ne pouvant supporter le trai-
les cookies sont effacées à la fermeture du na- tement de ces requêtes, le service Web devient inacces-
vigateur. sible pour les internautes.
Les programmes malveillants Les objectifs de ce document sont de décrire le fonc-
sont des logiciels qui s’installent à l’insu de tionnement d’une cyberattaque et de sensibiliser à la
l’inter­naute sur son ordinateur dans le but de sécurité informatique de chaque internaute.
nuire à son système informatique, à un sys-
tème informatique tiers ou à collecter des don-
nées personnelles sensibles. Compétences numériques PIX
relatives à l’unité
Capacités attendues Évaluations certifications PIX
Exploitation des documents dans le programme envisageables
▶▶ Comprendre que toute
▶ Doc. a
1.1. M
 ener une recherche et
requête laisse des traces. une veille d’information
Le document explique le rôle et la composition de l’his- 3.4. Programmer
torique d’un navigateur. L’objectif est de définir précisé- ▶▶ Maîtriser les réglages les 4.1. S
 écuriser l’environnement
ment cette fonction interne à tout navigateur Web avec plus importants concernant numérique
ses avantages et ses inconvénients. la gestion des cookies, la 4.2. P
 rotéger les données
sécurité et la confidentialité
▶ Doc. b d’un navigateur.
personnelles et la vie
privée
L’image décrit les différents types de cookies pouvant 4.3. P
 rotéger la santé, le bien-
s’installer dans le navigateur Web : être et l’environnement

– Les cookies obligatoires permettant au site Web de


fonctionner correctement (ce type de cookie ne peut
pas être désactivé) ; Corrigés des activités
– Les cookies fonctionnels facilitant l’utilisation du 1  • L ’historique est une fonctionnalité du navigateur
site Web et le partage des ressources sur les réseaux Web permettant de stocker différents types
sociaux (ce type de cookie peut être désactivé) ; d’information afin de faciliter la navigation des
internautes.
– Les cookies de personnalisation permettant de facili-
ter l’expérience utilisateur des internautes (ce type de • Il stocke des informations comme les sites visités,
cookie peut être désactivé). les cookies acceptés et les préférences utilisateurs.

T H È M E 2 | Le Web | 35
2  • T rois types de cookie sont utilisés par les sites Conclusion
Web : les cookies obligatoires, les cookies Pour sécuriser sa navigation sur internet, il est
fonctionnels et les cookies de personnalisation. nécessaire :
• Seuls les cookies obligatoires sont indispensables 1. Pour limiter les cyberattaques :
au bon fonctionnement d’un site Web. Ce sont – de mettre à jour son système d’exploitation et
par exemples les cookies de choix de langue, ceux ses logiciels ;
de session qui gèrent votre compte et vos préfé- – d’utiliser un antivirus ;
rences en termes de paramètres.
– de vérifier que les logiciels et extensions télé-
• Les cookies stockent des données comme : les chargés depuis internet ne contiennent pas de
sites visités par l’internaute avant et après avoir logiciels malveillants.
accédé au site hébergeant le cookie, les requêtes
2. Pour limiter ses traces sur internet :
réalisées dans les moteurs de recherche, la géolo-
calisation de l’appareil utilisé, son adresse IP, etc. – de passer en navigation privée ;
– de paramétrer les cookies proposés par les sites
3 La datavisualisation est l’ensemble des techniques
Web.
de représentation graphique des données qui en
facilite l’analyse. Cookieviz est un logiciel libre,

U N I TÉ  6
outil permettant de visualiser graphiquement les
sites Web visités lors d’une navigation ainsi que les
cookies rattachés à chaque site. Cookieviz est un
« Fork » de Chromium incluant nativement

Enjeux éthiques
l’extension Lightbeam.
4  • P
 our supprimer automatiquement l’historique à
chaque fermeture du navigateur Web, il convient
de passer en « navigation privée ».
et sociétaux
• La « navigation privée » limite les traces des inter- Intentions pédagogiques
nautes sur le Web car les données ne sont pas
L’objectif de cette unité est de comprendre les enjeux du
enregistrées dans l’historique donc pas exploi-
Web et ses impacts sur la société. Y seront présentées
tables par les cookies. En aucun cas, elle n’ano-
les notions de publication, d’expérience utilisateur, de
nyme la navigation ; les Fournisseurs d’Accès à
captation de l’attention.
Internet ont obligation de conserver les fichiers
de connexion de leurs abonnés.
5  • F onctionnement de ces deux cyberattaques : LES NOTIONS-CLÉS
– Attaque 1 : dans un premier temps, le cybercri-
minel propose une extension infectée par un
L’évolution du Web
logiciel malveillant dans un catalogue officiel.
a démocratisé la publication par les internautes.
Dans un second temps, les logiciels mal­veillants
L’arrivée des réseaux sociaux et des CMS a per-
installés à l’insu des internautes (via l’installa-
tion de l’extension) collectent et divulguent les mis aux utilisateurs du Web, non développeurs,
informations personnelles des internautes. de s’exprimer sur la toile.
– Attaque 2 : dans un premier temps, le cybercri- L’expérience utilisateur
minel infecte un grand nombre d’ordinateurs est un concept qui consiste, à partir des don-
et/ou d’objets connectés en y installant un pro- nées et des traces captées et collectées, à per-
gramme malveillant. Dans un second temps, il sonnaliser le Web en fonction de l’internaute
donne des directives à ces programmes mal- qui l’utilise… Le Web de l’utilisateur A est ainsi
veillants pour envoyer un grand nombre de différent de celui de l’utilisateur B.
requêtes sur un même site Web.
Captation de l’attention
• L’internaute doit vérifier, lorsqu’il navigue sur le Dans un monde où l’information abonde,
Web et/ou installe des logiciels (des extensions), l’atten­tion pour telle ou telle information de-
qu’il n’installe pas de logiciel malveillant. Il doit vient une denrée rare. La captation de l’atten-
également mettre à jour son système d’exploita-
tion est un concept où l’attention est consi-
tion, ses logiciels et utiliser un antivirus pour limi-
dérée comme une « chose » que l’on peut
ter les failles de sécurité.
transformer en marchandise, mesurer, accu-
muler et valoriser ; donc intégrable dans les
modèles économiques standards.

36
Exploitation des documents Pistes pour conduire
▶ Doc. a pour le débat sur
L’image présente l’onglet discussion de Wikipédia
consacré au World Wide Web. Elle décrit les apports de
le développement du Web
chaque internaute ayant contribué à l’élaboration de Itinéraire 1 Trois arguments : accès à la connaissance
cet article. et à l’information, démocratisation de la publication,
facilitation des échanges et des partages.
L’objectif est de montrer que le Web social (représenté
ici par Wikipédia) permet à tout internaute de publier Itinéraire 2 Trois arguments : à l’image de la vie réelle,
sur le Web et en interaction avec d’autres. Si un contenu on trouve de tout sur le Web (le Bien comme le Mal),
peut être modifié instantanément, la communauté de remise en cause des métiers et des industries, commu-
Wikipédia, hyper-réactive, modère les publications et nautarise la société (bulles de filtre).
« blackliste » les faux contributeurs ; ce qui n’est pas le
cas sur certains réseaux sociaux.

▶ Doc. b
Le document explique la législation cadrant la publica-
tion sur le Web. L’objectif est de rappeler que les règles
LE MAG’
de droit s’appliquent sur le Web comme ailleurs, que le
Web n’est pas une zone de non-droit.
Intérêt pédagogique
▶ Doc. c Les documents choisis l’ont été pour interpeler ou pour
L’image d’écrit le processus de fonctionnement d’un
objet connecté (ici une enceinte) permettant à un uti- ouvrir vers de nouvelles problématiques.
lisateur d’interagir différemment avec d’autres per-
sonnes via le Web (envoi de SMS, recherche sur le Web,
▶ Grand angle
Pour compléter l’exploration du Web débutée lors
gestion de sa musique… par la voix et non plus à l’aide
de l’unité 4, consacrée au moteur de recherche et au
d’un clavier). C’est ce qu’on appelle le Web 3.0 ou le Web
Deep Web, le document s’intéresse à la notion de « dark-
sémantique. L’objectif est de montrer que le Web évolue
net », espace peu connu mais source de nombreux fan-
toujours et s’adapte à nos modes de vie.
tasmes. Le texte décrit son fonctionnement, son mode
▶ Doc. d d’accès et ses caractéristiques. L’objectif est d’expliquer
cette notion sujette à de nombreuses interprétations.
Les trois images présentent trois manières différentes
de capter et de retenir l’attention des internautes.
▶ Lire !
L’objectif est de montrer l’importance du concept de • Les hommes qui n’aimaient pas les femmes – Stieg
captation de l’attention qui est un élément essentiel Larson – Édition Acte Sud, collection Actes noirs – 2006
du modèle économique du Web et des réseaux sociaux.
Plus l’atten­tion de l’internaute est captée et plus cela Journaliste à la revue Millénium, Mikael Blomkvist
engendre des données informatives et des bénéfices est contacté par Henrik Vanger, industriel puissant,
financiers. pour élucider une enquête abandonnée depuis qua-
rante ans : la disparition de sa petite nièce. Depuis
▶ Doc. e cette disparition, à chaque anniversaire, Henrik
Le document rappelle les raisons pour lesquelles le fon- Vanger reçoit une fleur séchée de la part d’un expé-
dateur du Web l’a créé, décrit les dérives actuelles et diteur anonyme pour lui rappeler ce drame. Durant
propose des solutions de gouvernance pour y pallier. son enquête, Mikael Blomkvist sera aidé par Lisberh
L’objectif est d’expliquer que le Web ne doit pas être Salander, une femme rebelle vivant en marge de la
une zone de non-droit ou tout un chacun peut faire ce société, experte en cybersécurité. Elle découvrira des
qu’il veut, mais doit être un lieu régulé permettant de informations indispensables permettant la résolu-
s’émanciper. tion de l’enquête par des moyens connus d’elle seule.
Ce livre ou son adaptation cinématographique per-
Compétences numériques PIX mettent une première approche du monde des
hackeurs, monde multiforme composé de diffé-
relatives à l’unité rentes catégories informelles : les « white hat » ou
hackeur éthique et acteur bienveillant de la sécurité,
Capacités attendues Évaluations certifications PIX les « black hat » ou cybercriminels malveillants et les
dans le programme envisageables « grey hat » ou hackeurs sans mauvaise intention mais
▶▶ Impacts sur les pratiques 2.3. Collaborer qui agissent parfois illégalement (profil de Lisbeth
humaines (accès à la 2.4. S
 ’insérer dans le monde Salandeur). Pour compléter ce panel, on peut ajouter
publication et à la diffusion numérique les activistes utilisant le hacking à des fins politiques
d’informations)
et/ou afin de défendre des causes.

T H È M E 2 | Le Web | 37
▶ Et demain ? 4. Faux, les smartphones, pour peu que les utilisateurs
Ce document explique le concept de « privacy by souscrivent à un abonnement « data », peuvent techni-
design », moyen permettant aux internautes de quement se connecter au Web.
reprendre la main sur l’exploitation de leurs données
personnelles. Ce concept, promu par Tim Berners-Lee 5. RELIER
fondateur du Web, n’existe pas encore mais est une idée
pour faire évoluer le Web vers une version plus éthique. URL → Adresse d’une page Web.

L’objectif est d’expliquer que le Web évolue toujours et HTTP → Protocole de dialogue du Web.
que les enjeux éthiques sont également présents dans CSS → Langage décrivant la mise en forme de la page
cette évolution. Web.
▶ Métier HTML → Langage décrivant le fond de la page Web.
Le.a développeur.se programme, à partir d’un cahier W3C → Fondation gérant les spécifications techniques
des charges défini avec le client, l’ensemble des fonc- du Web.
tionnalités d’une interface (Web ou application). Il/Elle
peut travailler en indépendante ou au sein d’une orga-
nisation. Ce métier est indispensable pour assurer aux QUIZ
entreprises leur présence sur le Web, soit sous forme de 6. a. Intrus : découverte ; mot commun : moteur de
vitrine publicitaire, soit pour l’e-commerce. recherche.
Le.a développeur.se Web doit connaître et pratiquer b. Intrus : connexion ; mot commun : paramétrage navi-
les langages de programmation du Web pour coder la gateur Web.
meilleure solution technique pour chaque projet. Pour c. Intrus : accès au Web ; mot commun : la loi.
devenir développeurs.ses, les étudiant.e.s peuvent d. Intrus : Mozilla ; mot commun : navigateur Web.
suivre des formations en université, en écoles d’ingé-
nieur ou en écoles d’informatique, diplômant du Bac +2
e. Intrus : mail ; mot commun : ressources du Web.
au Bac +5. 7. Web - l’échange - Web 2.0 - publication - Web 3.0 -
d’interagir - données personnelles - désinformation.

Compétences numériques PIX QCM


relatives à l’unité 8. b Le Web est né en 1989.
Capacités attendues Évaluations certifications PIX 9. a La sécurité d’une connexion est assurée grâce à
dans le programme envisageables un certificat SSL.
▶▶ Impacts sur les pratiques 2.3. Collaborer 10. a La balise HTML permettant d’écrire un texte en
humaines (accès à la 2.4. S
 ’insérer dans le monde gras est <a>…</a>.
publication et à la diffusion numérique
d’informations) 11. b Une iFrame permet d’insérer à une page Web une
ressource hébergée sur un site Web différent.
12. c Un lien hypertexte permet de naviguer d’une
page à une autre sur le Web.

EXE R C IC E S
13. a Le titre d’une page Web se situe dans la partie
<head> du code HTML.
14. b La balise <h1>…<h1> signifie « titre de niveau 1 ».

Se tester 15. CHARADE


1er : HAL
VRAI/FAUX 2e : Go
1. Faux, le Web profond étant composé de ressources 3e : rite
non indexées par les moteurs de recherche, il n’est pas 4e : me
accessible via un moteur de recherche. Réponse : algorithme.
2. Faux, la démocratisation de la publication est appa-
rue grâce à l’arrivée du Web 2.0 et des réseaux sociaux. 16. EXERCICE GUIDÉ
3. Faux, la navigation privée permet de limiter les traces 1. Répartition du vote sur les liens :
laissées sur internet, en effaçant l’historique et les – Robert a deux liens hypertextes sortants donc
cookies à la fermeture du navigateur. chaque lien possède un vote de ½.

38
– Mourad a un lien hypertexte sortant donc il pos- 2. Pour un an le coût du nom et de l’extension sera de
sède un vote de 1. 19,90 €. Pour cinq ans, il sera de 99,50 € car il n’y a pas
– Sylvio a deux liens hypertextes sortants donc de tarif préférentiel pour une location de cinq ans.
chaque lien possède un vote de ½. 22. Le code source correspondant au croquis présenté
– Ana a un lien hypertexte sortant donc elle possède par le chef d’entreprise est le suivant :
un vote de 1.
<!DOCTYPE html>
Mourad.net <html>
1/2 <head>
1/2 <meta charset="utf-8">
1 <title> Fixetout </title>
Robert.fr <style type="text/css">
body {
1/2 1/2 Sylvio.com
color: white  ;
1 Ana.me background-color:blue }
</style>
</head>
<body>
2. Le pagerank des amis d’Estelle est le suivant :
 <h1>Entreprise Fixetout</h1>
Robert.fr : 2 (½ + ½ + 1)
Leader en visserie industrielle
Mourad.net : 2 (½ + 1 + ½)
<h2>Nous contacter</h2>
Sylvio.com : 1 (½ + ½) ZA du pré Seigneur Saint Août
Ana.me : 3 (½ + 1 + ½ + 1) <h2>Pour venir nous voir</h2>
3. Ana.me est l’amie qui permettra à Estelle d’avoir le  <iFrame width="425" height="350"
meilleur score. frameborder="0" scrolling="no"
marginheight="0" marginwidth="0"
src="HTTPs://www.openstreetmap.
QCM SUR DOCUMENT org/export/embed.
17. b L’image insérée est hébergée sur le site de html?bbox=1.8115425109863283%2C46
l’ESA : .70078944850857%2C 1.988353729248
047%2C46.76314860125452&amp ;
<img src="HTTPs://www.esa.int/var/ layer=mapnik" style="border:
esa/storage/images/esa_multimedia/ 1px solid black"></iFrame>
images/2008/10/a_virtually_cloudless_ </body>
western_europe/984154-3-eng-GB/A_ </html>
virtually_cloudless_Western_Europe_large.
jpg"> 23. Dans le cas où notre entreprise souhaite proposer
18. c La couleur du fond de la page HTML est noire : la vente en ligne de ses produits, il convient de sécuri-
ser l’accès à notre site Web pour éviter le piratage des
<style type="text/css">
données personnelles de nos clients par des hackeurs
body {
malveillants.
color: white ;
background-color:black } Cette sécurisation passe par la mise en œuvre du proto-
</style> cole HTTPs pour accéder à notre site Web car il protège
19. b Le langage de codage de cette page est le les données échangées entre le client et le serveur en
HTML : les cryptant et en certifiant que le serveur est bien celui
qu’il prétend être.
<!DOCTYPE html>
Concrètement, nous devons nous rapprocher d’un tiers
20. b L’iframe est en https donc sécurisée mais de confiance (une autorité de certification) pour établir
la page hébergeant l’iFrame utilise le protocole http un certificat qui permettra de décrire aux internautes
(http://www.esa.int) ; la navigation sur cette page ne notre identité et mettra à disposition les moyens de
sera donc pas sécurisée. vérifier la validité des certificats qu’il a fourni.

S’ENTRAÎNER
21.
1. Le nom et l’extension de domaine les mieux adap-
tés pour le site Web de l’entreprise FixeTout sont Fixe-
Tout.com car l’entreprise a une activité commerciale.

T H È M E 2 | Le Web | 39
24. Selon activité élève. Voici un modèle de réponse : de l’ACPM (source  : https://www.acpm.fr/L-ACPM/
Protection-des-donnees/Politique-Cookies).
4. Le graphique reste vide. Les cookies tiers ne scrutent
pas la navigation de l’internaute.

25. ENQUÊTE
1. Le bulletin d’alerte de Mozilla indique que l’extension
« Sothink Web Video Dowloader 4.0 » est infectée par
deux malwares de type cheval de Troie. Or, d’après le
document a, cette extension est installée sur notre navi-
gateur. Notre navigateur est donc concerné par cette
alerte.
2. Pour pallier au problème, il est nécessaire, à court
1. Ici, les deux sites sont représentés par des cercles. terme, de désinstaller l’extension infectée et, à long
2. Ici, les triangles représentent les services tiers. Ils sont terme, de paramétrer son navigateur comme indiqué
au nombre de 131. dans le document b pour renforcer la sécurité en blo-
3. Exemple : collecte.audience.acpm.fr. Il s’agit d’un quant les contenus dangereux ou trompeurs. Il est éga-
outil de mesure d’audience des marques de presse lement conseillé de suivre les alertes de sécurité émises
par les éditeurs des logiciels installés sur son ordinateur.

40
3
HÈME
T

Les réseaux sociaux

Objectifs du programme : bulletin officiel


Contenus Capacités attendues
▶▶ Identité numérique, ▶▶ Connaître les principaux concepts liés à l’usage des réseaux sociaux.
e-réputation, identification,
authentification
▶▶ Réseaux sociaux existants ▶▶ Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris
un ordre de grandeur de leurs nombres d’abonnés.
▶▶ Paramétrer des abonnements pour assurer la confidentialité de données
personnelles.
▶▶ Modèle économique des ▶▶ Identifier les sources de revenus des entreprises de réseautage social.
réseaux sociaux
▶▶ Rayon, diamètre et centre ▶▶ Déterminer ces caractéristiques sur des graphes simples.
d’un graphe
▶▶ Notion de « petit monde » ▶▶ Décrire comment l’information présentée par les réseaux sociaux est
▶▶ Expérience de Milgram conditionnée par le choix préalable de ses amis.

▶▶ Cyberviolence ▶▶ Connaître les dispositions de l’article 222-33-2-2 du code pénal.


▶▶ Connaître les différentes formes de cyberviolence (harcèlement,
discrimination, sexting…) et les ressources disponibles pour lutter contre
la cyberviolence.
Exemples d’activités
▶▶ Construire ou utiliser une représentation du graphe des relations d’un utilisateur. S’appuyer sur la densité
des liens pour identifier des groupes, des communautés.
▶▶ Sur des exemples de graphes simples, en informatique débranchée, étudier les notions de rayon, diamètre
et centre d’un graphe, de manière à illustrer la notion de « petit monde ».
▶▶ Comparer les interfaces et fonctionnalités de différents réseaux sociaux.
▶▶ Dresser un comparatif des formats de données, des possibilités d’échange ou d’approbation (bouton like),
de la persistance des données entre différents réseaux sociaux.
▶▶ Analyser les paramètres d’utilisation d’un réseau social. Analyser les autorisations données aux applications
tierces.
▶▶ Discuter des garanties d’authenticité des comptes utilisateurs ou des images.
▶▶ Lire et expliquer les conditions générales d’utilisation d’un réseau social.
▶▶ Consulter le site nonauharcelement.education.gouv.fr.

Présentation du thème
▶▶Notre époque est marquée par le développement planétaire des réseaux sociaux. Ceux-ci
sont des applications basées sur les technologies du Web qui permettent un service de mise
en relation d’internautes, pour ainsi développer des communautés d’intérêts. On parle alors
de réseautage social. Il s’agit de l’abonnement à des relations/des amis et de la possibilité de
recommander de l’information en fonction du réseau ainsi constitué. Toutes ces applications
de réseautage social utilisent d’importantes bases de données qui gèrent les comptes utilisa-
teurs, l’ensemble des données qu’ils partagent, mais aussi celles qu’ils consentent à fournir
(sans toujours le savoir) y compris sur leur vie personnelle.

T H È M E 3 | Les réseaux sociaux | 41


▶▶À l’origine des réseaux sociaux, il existe des algorithmes puissants qui opèrent sur ces bases
de données. De même, à l’aide d’algorithmes de recommandation, les réseaux sociaux
suggèrent aux utilisateurs des amis, des contenus, des annonces promotionnelles. Ils per-
mettent aussi aux plateformes sociales d’étudier les comportements de leurs utilisateurs à
des fins commerciales, politiques ou d’amélioration du service.
▶▶Notre vie quotidienne se trouve ainsi façonnée par les réseaux sociaux. Ils peuvent aussi
être le support d’un harcèlement numérique, par le biais de photographies partagées sans
consentement ou impossibles à retirer, par la diffusion de fausses nouvelles, de dénoncia-
tions ou de calomnies. Des pratiques, des outils et des services permettent de se protéger,
lutter et de dénoncer de tels agissements.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-
tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner page 84), à la programmation
d’une matrice d’adjacence (page 67) et à la synthèse des différentes notions abordées au
cours de ce thème.

42
OUVE R T U R E
prouver qu’elles sont elles-mêmes. Une tâche ardue
quelle que soit la nature des opérations frauduleuses
réalisées par l’usurpateur.
Source :
http://www.lefigaro.fr/assurance/2014/04/04/05005-
Photo d’ouverture 20140404ARTFIG00219-les-consequences-d-une-
L’image d’ouverture est composée de plusieurs per- usurpation-d-identite.php
sonnes utilisant leurs appareils numériques, et plus • Sur les réseaux sociaux, pour éviter les piratages, il
particulièrement des applications de réseautage social, est possible de mettre en place une double authenti-
pour communiquer entre elles et avec d’autres per- fication. Lorsque vous activez la double authentifica-
sonnes. L’objectif est de montrer que l’usage des réseaux tion, vos données sont protégées en deux temps : tout
sociaux représente une nouvelle forme de socialisation d’abord grâce à votre mot de passe, puis grâce à un
avec ses bénéfices et ses tensions. code unique qui vous est envoyé par SMS.

▶ Doc. a Source :
https://www.gazetteinfo.fr/services-en-ligne-appli-
L’image décrit ce qui se passe en 1 min sur internet.
cations/2988/double-authentification-reseaux-so-
L’objectif de cette image est de montrer le poids impor-
ciaux-services-ligne-solution-contre-piratage.html
tant qu’ont les réseaux sociaux dans les activités des
internautes. ▶ Doc. c
• Les différents types d’échanges sur les réseaux L’objectif de ce document est de définir et de contextuali-
sociaux sont : texte, image, vidéo, statut, argent, etc. ser un réseau social : un service gratuit apparu en même
Ces échanges occasionnent un échange de données temps qu’internet mais démocratisé par Facebook. Les
d’un autre ordre, celui des données personnelles et réseaux sociaux utilisent pleinement le concept de cap-
métadonnées pour permettre les échanges. tation de l’attention pour garder les internautes sur leur
plateforme et leur proposer de la publicité personnali-
• Ces réseaux sont dits « sociaux » car les échanges sée. Pour alimenter ce modèle, ils captent et valorisent
qui s’y font se pratiquent sur l’assise de relations et
d’inter­ac­tions humaines. les traces numériques des internautes.
• Les nationalités des dix réseaux sociaux les plus uti-
▶ 2,8 milliards lisés sont : américaine, chinoise et russe (cf. : http://
L’objectif de ce document est de mettre en avant vincos.it/world-map-of-social-networks/).
le gigantisme du nombre d’utilisateurs des réseaux
sociaux (on compte en milliard). Le chiffre montre que
les réseaux sociaux ne sont pas un phénomène de
mode mais sont bien un nouveau moyen de commu- Repères historiques
nication et de socialisation dont il faut comprendre le
fonctionnement.
1979
▶ Vidéo-débat Le réseau Usenet (newsgroup) permet
Le documentaire de France TV Éducation décrypte le les premières relations sociales, interactions
modèle économique des réseaux sociaux basé sur la de pairs-à-pairs sur internet.

1994
monétisation des traces laissées par les internautes, les
dérives observées et donne des conseils de prudence.
La vidéo peut servir de support pour initier un débat Geocities – Service simple de création
ou une discussion sur les notions de sphères privée, et d’hébergement de pages Web.
publique et professionnelle et sur la manière dont les
réseaux sociaux les interconnectent. Elle peut égale-
ment permettre la discussion autour de la notion de
1995
trace numérique et du modèle économique des réseaux The Globe – Service de publication et
d’interaction avec d’autres internautes ayant
sociaux (lien avec les sciences économiques).
des intérêts communs. Il est l’un des premiers
• La première conséquence d’une usurpation d’identité réseaux sociaux, sinon le premier, à être coté en
est d’ordre financière : le Credoc a évalué à 2 229 euros bourse.

1995
le coût par victime d’une usurpation d’identité. La
seconde est d’ordre psychologique. En effet, comme
il existe souvent un temps de latence plus ou moins Classmates est l’un des premiers réseaux
important entre la réalisation du délit et sa découverte sociaux qui permettent aux étudiants de rester
par la victime, l’usurpateur a le temps de faire bien en relation.
des dégâts. La troisième est d’ordre administratif. Les
victimes d’une usurpation d’identité doivent parfois

T H È M E 3 | Les réseaux sociaux | 43


2003 Compétences numériques PIX
Apparition de Myspace, aujourd’hui en perte relatives à l’ouverture
de vitesse, et de LinkedIn (racheté depuis par
Microsoft), à vocation professionnelle. Ce type Capacités attendues Évaluations certifications PIX
dans le programme envisageables
de réseaux se diversifie et désacralise l’accès au
monde du travail. ▶▶ Distinguer plusieurs 2.3. Collaborer

2004
réseaux sociaux selon leurs 3.3. Adapter les documents
caractéristiques, y compris à leur finalité
un ordre de grandeur de leur
Facebook – Mise en relation des étudiants nombre d’abonnés.
de l’université de Harvard.

2005
YouTube – Publication et partage de vidéos. Les

U N I TÉ  1
YouTubers monétisent leur activité en faisant de
la publicité pour des marques grâce à la visibilité
que leur octroie leur nombre de followers.

2006
Ouverture au public de Facebook.
La diversité des réseaux
sociaux
Twitter – Microblogage fondé sur l’actualité et
la communication avec des personnages publics.

2009 Intentions pédagogiques


WhatsApp – Messagerie instantanée qui se
substitue à l’usage des SMS pour beaucoup L’objectif de cette unité est de comprendre la diversité
d’utilisateurs. des réseaux sociaux et de les caractériser à travers leurs

2010
points communs et leurs différences. Y seront abordées
les notions de réseaux sociaux et de profils utilisateurs.
Instagram – Publication de photos et de vidéos.
La page de gauche présente la diversité des internautes
2011 français, une typologie des réseaux sociaux ainsi que
l’étape d’adhésion, commune à tous les réseaux sociaux­.
Snapchat – Partage éphémère de photos et de La page de droite présente les différents concepts de ré-
vidéos.
seaux sociaux. À travers ces descriptions, on peut com-
2012 parer les stratégies adaptatives de captation de l’atten­
tion et de mise en relation des individus qu’utilisent les
Entrée en bourse de Facebook à près réseaux sociaux, tremplin de leur modèle économique.
de 104 milliards de dollars. Ce chiffre donne la
propension monétaire que représente la mise
en relation de plusieurs utilisateurs et de leurs
données personnelles.
LES NOTIONS-CLÉS
2016 Un réseau social
Tik Tok – Publier de courtes vidéos. Petit à désigne un agencement de liens (les interac-
petit de nouveaux réseaux sociaux émergent tions) entre individus et/ou organisations qui
et empruntent des fonctionnalités aux autres. constituent une communauté qui a du sens.
Les communautés se déplacent en suivant les
Ce concept ne date pas de l’arrivée d’internet
tendances ou les types de partage.
mais a été démocratisé avec l’avènement des
2018 réseaux sociaux­.
En 2018, on estime à 3,2 milliards le nombre Le profil d’un utilisateur
d’internautes utilisateurs des réseaux sociaux et est composé de l’ensemble de ses données et
le début des difficultés pour les géants du numé- des métadonnées associées captées par le ré-
rique. Les usagers commencent en effet à douter seau social­et le caractérisant, comme ses don-
et prennent conscience des revenus générés par nées personnelles (âge, sexe, etc.), ses intérêts
leurs données personnelles sans qu’ils puissent et ses préférences, l’historique de ses interac-
en retirer un quelconque avantage personnel.
tions, etc.

44
Exploitation des documents Compétences numériques PIX
▶ Doc. a relatives à l’unité
Le document propose une définition d’un réseau social
Capacités attendues Évaluations certifications PIX
du point de vue de la recherche. Il met en évidence dans le programme envisageables
les notions de profil utilisateur et d’interactions inter-
personnelles, supports de l’identité numérique des ▶▶ Distinguer plusieurs 2.3. Collaborer
réseaux sociaux selon leurs 3.3. Adapter les documents
internautes. L’objectif de ce document est de définir le caractéristiques, y compris à leur finalité
concept de réseau social et de le caractériser. un ordre de grandeur de leurs
nombres d’abonnés.
▶ Doc. b
L’infographie propose un panorama des réseaux sociaux
classés suivant six axes (publication, partage, messa- Corrigés des activités
gerie mobile, discussion, collaboration et réseautage). Il n’y a de réponses types pour les trois premières ques-
Au centre, se situent les réseaux sociaux dominants. La tions car elles dépendent des usages des élèves. Vous
description complète de ce panorama est disponible sur trouverez ci-dessous des éléments de contexte permet-
le site de son auteur Fred Cavazza : https://fredcavazza. tant de cadrer les réponses des élèves.
net/2018/05/05/panorama-des-medias-sociaux-2018/.
1  • A
 udience des huit premiers réseaux sociaux en
L’objectif de ce document est de mettre en évidence le France :
nombre important des réseaux sociaux (120 représen-
tés) mais également de les catégoriser pour en faciliter 1. YouTube : 45,1 millions de visites uniques
la compréhension. par mois, et 16,1 millions par jour.
2. Facebook : 44,9 millions de visites uniques
▶ Doc. c par mois, et 25,9 millions par jour.
Le document est une infographie résumant le profil
des internautes français. La description complète de 3. Instagram : 25 millions de visites uniques
cette infographie est disponible sur le site de l’agence par mois, et 7,3 millions par jour.
LK Conseil : http://www.lkconseil.fr/reseaux-sociaux- 4. Whatsapp : 17,8 millions de visites uniques
portrait-robot-du-socionaute-en-2018/. par mois, et 6,4 millions par jour.
L’objectif est de réaliser le portrait des « socionautes » 5. Twitter : 15,7 millions de visites uniques
(internautes utilisant les réseaux sociaux) français et par mois, et 3,5 millions par jour.
de mettre en avant leurs rapports aux réseaux sociaux : 6. Snapchat : 15,2 millions de visites uniques
accros mais méfiants. par mois et 8,2 millions par jour.
7. LinkedIn : 13,5 millions de visites uniques
▶ Doc. d par mois, et 2,2 millions par jour.
Le document schématise la procédure d’adhésion à
8. Pinterest : 12,4 millions de visites uniques
un réseau social. L’objectif est de montrer que tous les
par mois, et 1,7 million par jour.
réseaux sociaux proposent le même type d’adhésion
permettant de collecter des informations personnelles Source : https://www.blogdumoderateur.com/
(au minimum une adresse électronique ou un numéro 50-chiffres-medias-sociaux-2019/
de téléphone), d’interconnecter ses relations et/ou avec
des applications et d’obtenir le consentement de l’inter-
• Profil utilisateur est l’ensemble des données et
métadonnées qui caractérisent un internaute :
naute pour l’utilisation de ces données. Ce processus âge, sexe, fréquence d’utilisation, support de
est à la base du modèle économique (qui sera décrit navigation…
dans l’unité 4 de ce chapitre).
2  • F onctions des réseaux sociaux cités en réponse à
▶ Docs e à i la question 1 :
Ces documents représentent les interfaces de cinq
réseaux sociaux reposant sur des concepts différents et 1. YouTube est tout simplement la plus grande
s’intégrant dans les catégories du document b. plateforme pour regarder et partager vos vidéos
en ligne.
L’objectif de ce document est d’amener à expli­quer
2. Facebook est le plus large réseau social au
les concepts de cinq réseaux sociaux destinés à des
monde. Devenu pour beaucoup leur porte
publics différents, plus ou moins connus, et de mettre
d’entrée­sur le Web, Facebook permet de décou-
en avant la diversité des interfaces de navigation d’une
vrir de nouveaux contenus, de suivre la vie de
part, et les supports permettant d’y accéder (ordinateur,
ses proches, de chatter et de partager photos et
tablette, téléphone, montre connectée…) d’autre part.
vidéos.
3. Instagram est une application mobile de photo
permettant de retoucher en quelques secondes

T H È M E 3 | Les réseaux sociaux | 45


clichés et vidéos grâce à des filtres puis de les En adéquation avec leurs fonctions, les réseaux
partager avec ses amis. cités correspondent à un usage sur mobiles ou
4. WhatsApp est une application de messagerie autres objets connectés, à fréquence haute c’est-à-
permettant d’échanger gratuitement des mes- dire tous les jours et plusieurs fois par jour, pour le
sages SMS, photos et vidéos depuis votre smart- divertissement, la publication et le partage (cf. doc.
phone et de participer à des conversations de a, unité 5, p. 72).
groupes entre amis. 4  • P
 oints communs : processus d’adhésion, de mise
5. Twitter permet de suivre librement n’importe en relation. Différences  : concept, interface
quel utilisateur (ami, marque, personnalité) et d’accès­, profils utilisateurs, types de publications
de partager des messages courts limités à 280 (photographies, articles, textes, vidéos…), fonc-
caractères. tionnalités pour certaines.
6. Snapchat est une application de messagerie
permettant d’échanger gratuitement des mes-
• D’autres types de concept de réseaux sociaux :
– Meetup : partager ses passions avec de nou-
sages SMS, photos et vidéos éphémères depuis
velles personnes, participer à des événements
votre smartphone et de participer à des conver-
culturels divers, créer des groupes pour inviter
sations de groupes entre amis.
des personnes à rejoindre ces événements.
7. LinkedIn est un réseau professionnel (appar-
– Couchsurfing : organiser des rencontres et des
tenant à Microsoft) permettant de valoriser
événements lorsqu’on est à l’étranger ou dans
ses compétences et de se connecter avec son
son pays, planifier des hébergements gratuits
réseau : amis, collègues, partenaires, clients.
chez l’habitant en fonction de ses voyages.
8. Pinterest est un réseau social dédié au par-
– Soundcloud : proposer et soutenir des pro-
tage de photos et de vidéos. Pinterest permet à
jets musicaux, se créer un réseau, partager ses
chaque utilisateur d’accrocher ou plutôt d’épin-
goûts musicaux.
gler (d’où le nom « Pinterest » de « Pins » signi-
fiant « épingle » en anglais) ses photos préférées 5 • L a solution se trouve sur le site https://www.w
sur des « tableaux thématiques » : les boards. ebmarketing-conseil.fr/reseaux-sociaux/
Source : https://www.webmarketing-conseil.fr/
liste-reseaux-sociaux/
• Facebook est le réseau le plus influent avec
2,27 milliards d’utilisateurs.
À ces différentes fonctions sont associées des
fonctionnalités : likes, commentaires, messagerie, Conclusion
story… Les différentes fonctionnalités sont souvent En comparant les réponses aux questions 1 et 2, on
reprises par les concurrents et davantage avec les remarque que le Web a été construit autour des idées
affiliations. de partage d’informations et de la collaboration.
« Il y a 30 ans, j’avais imaginé le Web comme une
 sages utilisateurs des réseaux sociaux cités en
3  U plateforme ouverte qui permettrait à quiconque,
réponse à la question 1 : partout, de partager des informations, d’accéder à
des opportunités et de collaborer par-delà les fron-
Messagerie mobile

tières géographiques et culturelles ».


Source : Tim Berners-Lee - citation extraite de la
Collaboration

Réseautage
Publication

page 53 de ce manuel.
Discussion
Partage

Force est de constater que les réseaux sociaux


les plus utilisés répondent à l’attente de partage
d’informations (Facebook, Instagram et YouTube,
YouTube x x
permettent de suivre l’actualité, des personnes
Facebook x x x x x influentes du monde réel), moins à la collaboration.
Instagram x x x x Ils ont également permis, en lien avec la démocrati-
Whatsapp x x sation des smartphones et des connexions mobiles,
d’intensifier les fonctions que sont la publication et
Twitter x x x x
la discussion.
Snapchat x x x x
LinkedIn x X x x
Pinterest x x x

46
▶ Doc. c
UN IT É   2  PROJET
en binôme
Le document explique le protocole à suivre pour réa-
liser un graphe représentant un réseau social simple.
L’objec­tif de cette expérience est de donner une réalité

Représentation
à ce concept mathématique de graphe.

▶ Docs d et e
d’un réseau social Les documents traduisent deux graphes en matrice
d’adjacence et expliquent l’intérêt de cet outil mathé-
matique. À travers deux exemples concrets de graphe
Intentions pédagogiques simple, l’objectif est d’expliquer comment se construit
L’objectif de cette unité est d’explorer la représentation la matrice associée.
mathématique et graphique d’un réseau social pour en • Exemple de la fig. 1 : le graphe comporte quatre som-
comprendre les aspects techniques et technologiques mets (A, B, C et D).
sous-jacents. Y sont abordées les notions de graphe et – Étape 1 : comme le graphe comporte quatre som-
de matrice d’adjacence. mets, la matrice est de dimensions 4 × 4 avec en tête
La page de gauche décrypte la représentation d’un de colonne le nom des sommets A, B, C et D et en tête
réseau­social sous forme de graphe, celle de droite la de ligne le nom des sommets A, B, C et D.
repré­sen­ta­tion d’un réseau social sous forme de matrice
A B C D
d’adjacence et fait le lien entre les deux représentations.
Cette comparaison prouve que l’étude mathématique A
des liens sociaux permet de faire émerger des informa- B
tions pour constituer des groupes cibles d’individus. C
D
LES NOTIONS-CLÉS – Étape 2 : lorsqu’il existe un lien entre deux sommets,
mettre le chiffre 1 dans les deux cellules correspon-
dantes. Ex. : il y a un lien entre les sommets A et B donc
Un graphe on entre le chiffre 1 dans la cellule à l’intersection de
est une représentation symbolique des liens
la colonne A et de la ligne B et le chiffre 1 dans la cel-
existant entre des entités (individus, groupes, lule à l’intersection de la colonne B et de la ligne A.
entre­pri­ses…).
A B C D
Une matrice d’adjacence
est la représentation d’un graphe sous forme A 1
d’une matrice à deux dimensions c’est-à-dire B 1
un tableau décrivant les liens (les arêtes) deux C
à deux entre les objets (sommets) du graphe.
D

– Étape 3 : on réitère cette opération pour chaque lien


afin de compléter la matrice d’adjacence.
Exploitation des documents A B C D
▶ Doc. a A 1 1 1
Le document représente sous forme d’un dessin sym- B 1 1 1
bolique la composition d’un réseau social : les liens (ou
C 1 1 1
arêtes) représentés par des traits de crayons, relient
les entités (ou sommets) représentées par des carrés D 1 1 1
repositionnables, entre elles deux à deux. L’objectif est
de montrer que pour créer les mises en relation inter- ▶ Doc. f
personnelle, derrière leur façade « user-friendly », les Le document est une mise en pratique des notions
réseaux sociaux utilisent des concepts mathématiques. apprises grâce aux documents d et e.
Le graphe met en évidence le rôle périphérique de Nabil
▶ Doc. b dans le réseau social ; la ligne et la colonne qui sont
Le document est composé de deux figures représentant associées sont pratiquement vides. Il met en évidence
différents types d’interconnexion. L’objectif est d’expli­ le rôle central de Youma : la ligne et la colonne qui
quer le vocabulaire décrivant les graphes (diamètre, sont associées sont pratiquement remplies. Cela sera
centre, rayon, sommet, arête). mis en évidence par la matrice (activité demandée en
question 4).

T H È M E 3 | Les réseaux sociaux | 47


Compétences numériques PIX la somme des chiffres 1 écrits dans la matrice
d’adjacence), est égale à deux fois le nombre des
relatives à l’unité liens.

Capacités attendues Évaluations certifications PIX Pour aller + loin


dans le programme envisageables
▶▶ Déterminer 1.3. Traiter des données Télécharger le script Python « matrice_corrige.py »
ces caractéristiques sur 5.2. Construire un environnement
des graphes simples. numérique

Corrigés des activités


• L es carrés repositionnables représentent les som-
U N I TÉ  3
1
mets d’un graphe.
• Les arêtes sont représentées par des traits
de crayon.
2 • L a figure 1 possède quatre sommets et six arêtes. Nature des réseaux
sociaux
La figure 2 possède huit sommets et neuf arêtes.
• La figure 1 a un diamètre de 1, pour centres A, B,
C et D (la distance entre tous ces points est de 1)
et un rayon de 1. La figure 2 a un diamètre de 5 (la
distance entre les sommets B et G), pour centres
Intentions pédagogiques
C et F (la distance entre ces sommets et les som- L’objectif de cette unité est de décrypter comment les
mets les plus éloignés est la même : 3) et un rayon réseaux sociaux et les communautés qu’ils hébergent
de 3 (distance entre les sommets C et G et entre peuvent être étudiés par la recherche. Y sont présentées
les sommets F et B). les notions de communauté et de lien faible, notions
abordées par extension dans les unités précédentes.
3  La liaison entre les sommets C et F permet de relier Ces notions sont expliquées via les « paroles d’experts »
les deux communautés (A, B, C et D) et (E, F, G et H). de la page de droite (documents g et h).
Si cette liaison se rompt, ces deux communautés ne
La page de gauche présente l’expérience du « petit­
peuvent plus échanger entre elles.
monde » de Milgram et fait le lien avec les réseaux
4  La matrice d’adjacence correspondante à l’exemple sociaux­. La page de droite s’intéresse à la notion de
proposé en document f est la suivante : communauté et aux interactions entre communautés.
De ce fait, on souligne l’aspect capital de l’économie des
réseaux : le lien social.
Johanna
Valentin
Claudia
Youma

Nabil

John
Julie

Julie 1 1 Exploitation des documents


Youma 1 1 1 1 ▶ Docs a, b et c
Claudia 1 1 1 Ces trois documents expliquent l’expérience du « petit
Nabil 1 monde » réalisée par le psychologue social Stanley
Milgram. L’objectif est de démontrer que chaque indi-
Valentin 1 1 1
vidu sur la planète peut être relié à un autre par une
John 1 1 1 courte chaîne de relations sociales. Bien que cette expé-
Johanna 1 1 rience soit sujette à la critique, la conclusion est qu’il y a,
en moyenne, « six degrés de séparation » entre chaque
individu. Cette expérience est à l’origine de la modélisa-
5 • F igure 1 : la matrice recense douze fois le chiffre 1. tion des réseaux.
Le graphe est composé de six liens. Figure 2 : la
matrice recense dix-huit fois le chiffre 1. Le graphe
est composé de neuf liens. ▶ Doc. f : La matrice
▶ Doc. d
Le document présente les résultats de l’expérience du
recense dix-huit fois le chiffre 1. Le graphe est « petit monde » de Milgram, adaptée au réseau social
composé de neuf liens. Facebook, réalisée sur quatre années consécutives.
• La somme des degrés des sommets (le degré d’un L’objectif est de démontrer que les réseaux sociaux
sommet correspondant au nombre d’arêtes qui diminuent le degré de séparation d’un point et que le
lui sont connectées) d’un graphe (concrètement concept développé par Milgram leur est applicable.

48
▶ Docs e et h facebook.com/notes/facebook-data-team/
anatomy-of-facebook/10150388519243859).
Les documents présentent et décryptent une expé-
rience que beaucoup de gens vivent : lorsqu’on discute • Concernant Facebook, la moyenne est de quatre
avec des inconnus, on s’aperçoit que l’on a des connais- intermédiaires d’où cinq « degrés de séparation ».
sances communes… Que le monde est petit. L’objectif
est donner une réalité à l’expérience du « petit monde » 4 • L es courbes n’ont pas tout à fait la même allure, il
et d’expliquer les interactions entre les communau- y a un décalage sur l’axe des abscisses et elles
tés grâce à la force des liens faibles (liens entre les sont différentes aux extrémités.
communautés). • On peut en conclure que l’étude menée en uti-
lisant les réseaux sociaux comme sources de
référence montre une réduction des distances
Compétences numériques PIX (–1 point) entre les individus et un renforcement
du réseautage (l’importance des liens faibles est
relatives à l’unité moindre par rapport à la vie réelle). Les commu-
nautés sur les réseaux sociaux sont interconnec-
Capacités attendues Évaluations certifications PIX
dans le programme envisageables tées par plusieurs liens faibles, ce qui n’est pas
forcément vrai dans la vie réelle (source : https://
▶▶ Déterminer 1.3. Traiter des données
ces caractéristiques sur 5.2. Construire un environnement www.facebook.com/notes/facebook-data-team/
des graphes simples. numérique anatomy-of-facebook/10150388519243859).
• Les réseaux sociaux réduisent de 1 point le degré
de séparation entre les individus et ils concentrent
Corrigés des activités le nombre de chaînes sur cette moyenne.
1  Pour porter la lettre à son destinataire, cinq inter-
médiaires sont utilisés. Si on ajoute l’émetteur et le
5 • L a communauté 1 (communauté d’amis) est
notamment composée des sommets « vous » et
récepteur, cela fait sept personnes en tout donc six « ami » liés par un « lien amical ». La communauté 2
« degrés de séparation ». (communauté professionnelle) est notamment
composée des sommets « voisins de l’ami » et
2 • S ur 217 volontaires pour participer à l’expérience, « personne qui regarde le match avec vous » liés
seuls 64 ont reçu la lettre, soit environ 30 %. Ce
pourcentage met en évidence la notion de liens par un « lien professionnel ».
faibles permettant de passer d’une communauté • Le lien faible est le « lien de voisinage » entre
à une autre. Lorsque ces liens n’existent pas, un l’« ami » et le « voisin de l’ami ».
individu appartenant à une communauté ne peut
12
pas entrer en contact avec d’autres personnes et
donc a un faible réseautage. 13
11
• La moyenne est de 5 intermédiaires d’où six 14
« degrés de séparation ». 9 Ami
al
3 • L ’expérience menée par Facebook a été réalisée Vous
10 Lien amic
inage

sur quatre ans et a concerné 720 millions d’inter-


Lien

5 8
de vois

nautes. L’objectif était de mettre à l’épreuve la 6


théorie de Stanley Milgram en utilisant les réseaux Personne
sociaux. qui regarde
le match 7
Voisin de l’ami
On voit sur le graphique que les quatre courbes avec vous 1
Lien professio
nnel
se superposent, ce qui témoigne de la stabi-
lité du phénomène. On constate que 99,6 % des
3
paires d’utilisateurs sont connectées par des 2 4
chemins de 5 degrés, 92 % ne sont connectées
que par quatre degrés (source : https://www.

T H È M E 3 | Les réseaux sociaux | 49


6 • La matrice d’adjacence relative aux docs e et f :
1 2 3 4 5 6 7 8 9 10 11 12 13 14
(personne) (voisin) (ami) (vous)
1 (personne) 1 1 1 1 1
2 1 1
3 1 1 1 1
4 1 1
5 1 1
6 1 1 1
7 (voisin) 1 1 1 1
8 1
9 (ami) 1 1 1 1 1
10 (vous) 1 1 1 1 1
11 1 1 1
12 1 1 1 1
13 1 1 1 1 1
14 1 1 1

• La matrice d’adjacence montre bien les deux communautés (deux groupements


des chiffres 1) et met en exergue la liaison entre elles.

UNIT É   4 LES NOTIONS-CLÉS

Modèles économiques
La captation de l’attention
est un ensemble de techniques permettant de

des réseaux
garder un utilisateur sur un site Web ou un ré-
seau­ social.
Les traces numériques
Intentions pédagogiques sont l’ensemble des données laissées par un
inter­naute lors de sa navigation sur le Web.
L’objectif de cette unité est de comprendre comment les
réseaux sociaux, gratuits pour l’utilisateur, génèrent des
profits. Y seront présentées les notions de captation de
l’attention et de traces numériques.
La page de gauche s’intéresse au décryptage des publi-
Exploitation des documents
cités diffusées sur les réseaux sociaux. Celle de droite, à ▶ Doc. a
la manière dont sont collectées les traces numériques Le document présente le chiffre d’affaires en 2017 de
des internautes pour alimenter les algorithmes de per- quatre réseaux sociaux (Twitter, Facebook, Google+ et
sonnalisation. Comprendre l’organisation de l’activité Snapchat) ainsi que leurs revenus publicitaires. L’objec-
sociale sur les réseaux de l’intérieur et de l’extérieur per- tif est de comprendre que la plus grande partie des reve-
met de se figurer en quoi les données des internautes nus des réseaux sociaux provient de la publicité.
sont plus fructueuses qu’une adhésion payante.
▶ Doc. b
Le document explique le rôle d’Adwords, la régie publi-
citaire de Google. L’objectif est de comprendre à quoi
servent les régies publicitaires : mettre sur le profil de
l’utilisateur de réseaux sociaux des publicités corres-
pondant à ses caractéristiques, ses besoins, ses envies.

50
▶ Doc. c  dwords est la régie publicitaire de Google. Elle per-
2  A
Le document décrit les différents types de publicité en met aux annonceurs d’afficher des annonces ou des
ligne utilisés par les réseaux sociaux. L’objectif est de bannières publicitaires soit sur Google soit sur le
montrer en quoi les traces numériques influencent le réseau partenaire, qui sont personnalisées en fonc-
type de publicité apparaissant sur les fils d’actualités tion des mots-clés que tape l’internaute ou en fonc-
des internautes. tion de son comportement de navigation.
Les élèves peuvent en faire le constat grâce aux URL
suivantes :
3 • L a publicité personnalisée est affichée en fonction
des caractéristiques connues de l’utilisateur. La
– Personnalisation des annonces : https://adsset- publicité contextuelle est affichée en fonction du
tings.google.com/authenticated?hl=fr contenu immédiat fourni à l’utilisateur. La publi-
– Mon activité Google : https://myactivity.google. cité comportementale est affichée en observant
com/myactivity le comportement de l’utilisateur sur un temps
long.
▶ Doc. d • Andrew Lewis veut dire que les traces numériques,
Le document définit le prix de l’attention d’un inter-
volontaires ou non, que laissent les internautes
naute sur un réseau social. L’objectif, en complément
sur les réseaux sociaux accessibles gratuitement
des deux documents précédents, est de mettre en évi-
alimentent un modèle économique dont l’objectif
dence le profit annuel généré par l’activité d’un inter-
est d’afficher de la publicité ciblée sur les profils
naute grâce à la publicité.
établis. Les annonceurs, de leur côté, paient les
▶ Doc. e régies publicitaires pour placer leur publicité.
Le document est composé de trois images : celle en haut
et à gauche présente l’interface d’inscription à un réseau
4 • L es données sont collectées via les formulaires
social, celle en bas et à gauche présente les boutons de d’inscription, via les cookies qui analysent la navi-
partage d’informations sur les réseaux sociaux et celle gation des internautes ou via les boutons de par-
de droite présente l’interface de gestion des cookies et tage présents sur la majorité des sites Web.
des préférences. L’objectif de ce document est d’expli- • Lesdonnées collectées sont les données per-
quer comment les traces numériques des internautes sonnelles (formulaires), les traces de navigation
sont captées pour alimenter les bases de données et les (cookies) et les goûts, préférences (boutons de
algorithmes de personnalisation. partage) des internautes.
▶ Doc. f 5 • P our cibler les utilisateurs, les réseaux sociaux
Le document est composé de deux images : celle du haut fournissent des formulaires simples d’utilisation
expose comment un annonceur peut personnaliser sa comprenant notamment des champs concernant
campagne pour cibler sa clientèle, celle du bas montre la localisation du public ciblé, leur âge, leurs
une analyse d’audience. L’objectif de ce document est centres d’intérêts… Ils fournissent également une
d’expliquer comment un annonceur peut, très facile- mesure d’audience pour vérifier l’impact de la
ment, monter une campagne publicitaire ciblée sur les campagne publicitaire.
réseaux sociaux et comment il peut suivre l’avancée de
cette campagne pour vérifier si le ciblage est correct. • Une fois que l’annonceur a rempli le formulaire
de campagne publicitaire, les algorithmes de per-
sonnalisation mettent en lien les annonces créées
Compétences numériques PIX avec le public cible.

relatives à l’unité Conclusion


Instagram est un réseau social dont le concept est le
Capacités attendues Évaluations certifications PIX relais d’opinions des internautes auprès de ses « fol-
dans le programme envisageables lowers ». La monétisation de ce réseau social se fait
▶▶ Identifier les sources 1.2. Gérer des données par le biais de la publicité ciblée. Pour ce faire, les
de revenus des entreprises 5.2. C
 onstruire un environnement algorithmes analysent les données, captées notam-
de réseautage social. numérique
ment par les cookies, stockées dans les bases de
données. Des mesures d’audience sont fournies aux
Corrigés des activités annonceurs pour les renseigner sur l’impact de leur
campagne publicitaire sur les internautes ciblés.
1  La première source de revenus des réseaux sociaux
est la publicité.

T H È M E 3 | Les réseaux sociaux | 51


UN IT É   5
grâce à leur facilité d’accès, la diversité de l’information
qu’ils proposent et sa mise à jour constante (cf. doc. b).
Les internautes développent des usages de plus en plus
fréquents et préférentiels, il est donc important d’être

L’accès à l’information
un réseau de référence ou de maîtriser sa réputation
sur les réseaux sociaux pour pouvoir fédérer et justifier
l’inté­rêt des internautes.

Intentions pédagogiques ▶ Doc. b


Le document détaille les huit raisons pour lesquelles les
L’objectif de cette unité est de comprendre comment les internautes utilisent les réseaux sociaux pour s’infor­
réseaux sociaux transforment, personnalisent, influen­ mer : mise à jour rapide des informations, les infor-
cent l’accès à l’information et les conséquences pour mations sont reçues gratuitement, centralisation de
les internautes. Y seront abordées les notions de bulles l’accès à différentes sources d’informations, possibilité
informationnelles, d’influenceurs et d’algorithmes de de découvrir des contenus originaux, suivi de l’actualité
recommandation. Les deux premières notions sont sous forme de vidéos, accès à l’avis de ses proches sur
expli­quées via le texte « paroles d’expert » de la page de l’actualité, possibilité de filtrer l’information à ce qui
droite (documents c et e). intéresse l’internaute et gagner du temps.
La page de gauche s’intéresse au rapport à l’accès à l’in- L’objectif de cette infographie est de mettre en évidence
formation des internautes. La page de droite décrypte­ les forces des réseaux sociaux comme moyen d’accès à
les fonctionnements de la personnalisation des conte- l’information et pourquoi ils gagnent de la place face aux
nus. De cette manière, l’on comprend que chacun des médias traditionnels. En revanche, sont occultées les
usages des internautes entretient les communautés et faiblesses des réseaux sociaux comme la formation de
le ciblage publicitaire. bulles informationnelles (cf. document c) liées notam-
ment aux algorithmes de recommandation ou le fil-
trage qu’ils peuvent mettre en place (si un réseau social
LES NOTIONS-CLÉS bloque une information, pour des raisons morales ou
par intérêt, aucun internaute ne peut y accéder, même
Un algorithme de recommandation si les sources diffusent cette information).
est un programme informatique qui affiche sur
le profil de l’internaute des contenus adaptés
▶ Doc. c
Ce texte nous fait comprendre que, contrairement aux
à ses goûts. Le choix des contenus se fait en autres sources d’informations, les réseaux sociaux uti-
fonction de ce que l’internaute apprécie et de lisent des algorithmes de recommandation pour capter
ce qu’apprécient les internautes ayant le même l’attention des internautes (cf. unité 4) et alimenter leur
type de profil. modèle économique. Il convient donc de comprendre
que s’informer par les réseaux sociaux n’est pas neutre :
l’utilisateur, s’il n’y prend pas garde, peut s’enfermer
dans une bulle informationnelle dans laquelle il ne sera
Exploitation des documents en lien qu’avec des personnes ayant les mêmes idées
que lui.
▶ Doc. a
Le document est composé de trois images statistiques ▶ Doc. d
qui fonctionnent en entonnoir. Celle du haut décrit les Le document montre le résultat d’un algorithme de
moyens d’information utilisés par les Français pour recommandation tiré d’un site de vente en ligne très
suivre l’actualité. Celle du milieu précise les préférences connu : « les clients ayant acheté cet article (celui que
en termes de sources d’information sur internet. Celle vous comptez ou que vous avez acheté) ont également
du bas fait un focus sur les réseaux sociaux favoris des acheté… ».
Français et leur fréquence de consultation de l’infor­ma­
tion. Les chiffres des deux premières images indiquent L’objectif est de démontrer qu’il est possible d’influen-
que les réseaux sociaux, même s’ils ne sont pas encore cer un internaute en lui présentant des objets que des
les premiers, sont des intermédiaires importants dans internautes, ayant le même type de profil, ont achetés.
l’accès à l’information. La dernière image analyse les Cela fonctionne de même avec les recommandations
temps de connexion aux réseaux sociaux : les chiffres YouTube, par exemple, où l’utilisateur est dirigé vers
renforcent le constat de cette tendance à s’informer via certains contenus musicaux en fonction des tendances
les réseaux sociaux. ou de ses écoutes précédentes. Finalement il ne fait que
très peu souvent des découvertes par lui-même.
Les réseaux sociaux sont donc un lieu plus propice à la
captation de l’attention des internautes, notamment

52
▶ Doc. e Ces traces pouvant être volontaires, involontaires,
subies ou héritées (cf. unité  6 de ce thème).
Le document e explique comment les influenceurs uti-
lisent leur notoriété sur les réseaux sociaux, en échange Exemples de traces : achats/goûts de l’internaute
de rémunération, pour transmettre une image positive pour des plateformes comme Amazon ou YouTube ;
et actuelle d’une marque ou d’un produit. Pour com- intérêts/likes des amis pour des réseaux comme
pléter ce document, le site https://www.iiro.eu/com- Facebook.
bien-gagne-influenceur-instagram/ par exemple, décrit
la valeur monétaire d’un post Instagram ainsi que le 4 Après avoir validé la qualité d’un contenu d’infor-
salaire d’un influenceur. mation en fonction de plusieurs critères, l’article (le
post) est proposé à un panel d’internautes repré-
▶ Doc. f sentatifs des communautés. En fonction des retours
Le document explique, sous forme d’infographie, le de ces panels (retours sur critères), l’article sera plus
fonctionnement de l’algorithme de Facebook. L’objec- ou moins mis en avant dans les fils d’actualité des
tif est, via son décryptage, de comprendre les éléments personnes composant ces différentes
qui alimentent ce type d’algorithme et les processus communautés.
imaginés par les développeurs pour toucher le public
le plus large possible. L’information présentée sur son 5 Si un influenceur promeut un produit dans une de
fil d’actua­lité est particulièrement conditionnée par le ses vidéos, cette publicité est visible par tous ses
choix préalable de ses amis. « followers » (premier avantage) et elle est validée
L’infographie est disponible sur le site compagnon. par les likes et commentaires (second avantage) : en
effet j’aime bien cet influenceur, cet influenceur
aime bien ce produit… J’aime donc bien ce produit
Compétences numériques PIX pour faire comme cet influenceur ou parce que j’ai
confiance en son avis.
relatives à l’unité
Conclusion
Capacités attendues Évaluations certifications PIX L’influence est primordiale pour les réseaux sociaux,
dans le programme envisageables notamment dans le cadre de l’accès à l’information,
▶▶ Décrire comment l’information 1.1. M
 ener une recherche et une pour pouvoir personnaliser l’expérience utilisateur
présentée par les réseaux veille d’information et cibler le plus finement possible la publicité sur les
sociaux est conditionnée par le
choix préalable de ses amis. profils des internautes établis… et ainsi stabiliser le
modèle économique. De plus, l’usage des réseaux
sociaux étant souvent réduit aux réseaux avec les
Corrigés des activités communautés les plus influentes/réputées/aux-
quelles il y a le plus d’adhésions, il est important de
1 • L es graphiques nous apprennent qu’internet est se distinguer par rapport à la concurrence (autant
la seconde source d’information pour les Français pour les marques que pour les réseaux sociaux
après la télévision. Lorsqu’ils s’informent par eux-mêmes).
internet, les Français utilisent les réseaux sociaux
en seconde position (la première place étant
occupée par les médias traditionnels). Plus de la
moitié des internautes se connecte chaque jour
aux réseaux sociaux et ont donc un accès à l’infor-

U N I TÉ  6
mation par cet intermédiaire.
• Les internautes utilisent les réseaux sociaux pour
s’informer car les contenus sont mis à jour régu-
lièrement et sont gratuits.
2 • L es deux défauts reprochés aux réseaux sociaux Les traces numériques
sont la création de bulles informationnelles et la
présence d’influenceurs. Intentions pédagogiques
• La bulle informationnelle permet aux annonceurs L’objectif de cette unité est de comprendre le contenu
de connaître précisément le profil de l’ensemble de l’identité numérique des individus, la différence avec
des internautes la composant et, par conséquent, la e-réputation et dans quel cadre juridique les réseaux
de faciliter le travail de ciblage. sociaux collectent les traces numériques.
3 La personnalisation de l’information est réalisée à La page de gauche s’intéresse aux notions de e-répu-
partir des traces laissées par l’internaute sur le Web. tation et d’identité numérique. Celle de droite fait un

T H È M E 3 | Les réseaux sociaux | 53


focus sur la méthode juridique utilisée par les réseaux
sociaux pour justifier la collecte des traces numériques
▶ Doc. c
Le document est un dessin humoristique d’un chien qui
des internautes. Ces deux focus mettent en avant l’équi- parle à un autre tout en surfant sur internet. Il lui dit :
libre fragile entre un trafic des données grandissant et le « Sur internet, personne ne sait que je suis un chien ».
respect de la vie privée des internautes. L’objectif est de définir le concept de e-réputation
comme perception contrairement à l’identité numé-
rique qui est plus rationnelle.
LES NOTIONS-CLÉS
▶ Doc. d
L’interface du site internet Webmii.com permet de cal-
L’identité numérique culer son score de visibilité sur internet, créé à partir
d’un internaute se construit à partir des traces d’une compilation d’informations publiques, générée
volontaires ou non, subies ou héritées lais- en temps réel.
sées par les internautes : traces liées au pro-
L’objectif est de montrer de quelle manière il est sim-
fil (créées lors de la création du profil), traces
plement possible de surveiller son identité numérique,
de publication (textes, images, vidéos, par-
notamment par sa visibilité dans la liste de résultats
tages…) et traces de publication par des tiers d’un moteur de recherche.
(likes, commen­tai­res, partages…). Ces traces
peuvent être classées en deux catégories : vo- ▶ Docs e à g
lontaires (publication/profil) et subies ou hé- Ces documents sont des extraits des politiques de confi-
ritées (publication de tiers). L’identité numé- dentialité et/ou de la déclaration des droits et des res-
rique n’est pas figée dans le temps, elle évolue ponsabilités, de trois réseaux sociaux.
en fonction de ces différents paramètres.
L’étude met en évidence la nature des données collec-
La e-réputation tées par les réseaux sociaux, les limites d’exploitation
correspond à une perception (qui n’est pas for- de cette collecte ainsi que l’intérêt de l’interconnexion
cément une réalité) qu’ont les internautes d’une pour les réseaux sociaux.
entreprise ou d’un individu sur internet. Il s’agit
d’une évaluation sociale de l’internaute, expri-
mée à travers des opinions personnelles. Ainsi, Compétences numériques PIX
la e-réputation découle de l’identité numérique
et ne peut pas être entièrement contrôlée car
relatives à l’unité
elle dépend également des opinions de tiers. Capacités attendues Évaluations certifications PIX
dans le programme envisageables
▶▶ Impacts sur les pratiques 2.4. S ’insérer dans le monde
humaines numérique
Exploitation des documents 4.2. P rotéger les données
personnelles et la vie privée

▶ Doc. a 4.3. Protéger la santé, le bien-être


et l’environnement
Le document est un témoignage d’une journaliste qui
a reçu 800 pages lorsqu’elle a demandé à accéder aux
données que possédait le réseau social Tinder sur elle. Corrigés des activités
L’objectif est d’expliquer la masse conséquente des don-
nées numériques que possèdent les réseaux sociaux sur 1 Publications de la journaliste sur le réseau social de
chaque internaute pour les définir et pour les catégori- rencontre : contenus de conversation. Publications
ser à des fins de ciblage. provenant d’un autre réseau social : like (Facebook),
photos (Instagram), diplômes universitaires, lieux et
▶ Doc. b dates des conversations.
Le document présente une identification sociale, c’est-
à-dire la possibilité qu’offrent les réseaux sociaux de 2 • L es avantages d’interconnecter ses comptes est
s’identifier via un autre réseau social. L’objectif pour les d’unifier l’inscription/l’identification à ses
utilisateurs est d’unifier leurs différents comptes avec comptes de réseautage social et de créer des pas-
une même identité et de créer des passerelles entre serelles entre eux pour plus de fonctionnalités.
eux ; pour les sites internet, d’augmenter leur nombre L’inconvénient est d’ouvrir l’accès­aux informa-
d’inscriptions, d’éviter les faux-profils et d’accéder tions fournies par l’utilisateur aux autres réseaux
aux informations fournies par l’utilisateur aux autres sociaux.
réseaux sociaux.
• Google, tout comme Facebook, propose une iden-
tification sociale pour des sites marchands ou
d’autres réseaux sociaux.

54
3 • L ’identité numérique est l’ensemble des volon-
taires des internautes, les traces involontaires LES NOTIONS-CLÉS
liées aux publications de tiers et aux calculs des
algorithmes.
Une cyberviolence
• La e-réputation est une évaluation sociale de est un acte agressif, intentionnel perpétré par
l’inter­
naute, une perception, qui découle de un individu ou un groupe d’individus au moyen
l’identité numérique mais qui dépend également de formes de communication électroniques, de
des opinions de tiers. façon répétée à l’encontre d’une victime qui ne
peut facilement se défendre seule (définition
4 • L es réseaux sociaux collectent les données rela- issue des travaux de Smith, Mahdavi, Carvalho,
tives au type d’appareil, adresse IP, adresse de
courrier électronique, numéro de téléphone, Fisher & Russell).
contacts, photos et vidéos. Une infox
est un néologisme créé à partir des mots infor-
• Le site Webmii.com par exemple, pour connaître mation et intoxication (intox). C’est une fausse
son score de visibilité sur internet. Sinon, une
requête dans n’importe quel moteur de recherche information conçue volontairement pour in-
peut donner des résultats probants. duire­en erreur et être diffusée dans les médias
de masse afin de toucher un large public.
• Pour assurer la confidentialité de ses comptes, il
est nécessaire de ne pas les interconnecter et de
configurer les paramètres de sécurité de chacun
d’eux, pour s’assurer que seules les informations Exploitation des documents
que l’on souhaite diffuser le sont réellement.

Conclusion
▶ Doc. a
Le document est une typologie des cyberviolences sur
Il est important de surveiller ces deux paramètres les réseaux sociaux. La colonne de gauche recense les
car ils sont l’image projetée de soi sur les réseaux. moyens de diffusion des cyberviolences, celle de droite
Leur non-maîtrise peut être une porte d’entrée à décrit les actes de cyberviolence. L’objectif est de faire
des risques comme les cyberattaques (usurpation l’inventaire des cyberviolences pour les connaître et les
d’identité par exemple) ou les cyberviolences (har- expliquer.
cèlement par exemple).
▶ Doc. b
Le document définit le concept des cyberviolences et
fait une comparaison avec les actes violents sans utili-

UN IT É   7
sation du numérique. L’objectif est de montrer en quoi
les cyberviolences ne sont pas une simple transposition
des actes violents sur les réseaux mais possèdent des
caractéristiques propres.

Enjeux éthiques ▶ Doc. c


et sociétaux des réseaux
Le document est un extrait de l’article de loi 222-33-2-2
du code pénal expliquant les conséquences juridiques
du harcèlement. L’objectif est de faire comprendre que
le harcèlement, le cyberharcèlement et plus généra-
Intentions pédagogiques lement les cyberviolences sont des actes délictueux,
L’objectif de cette unité est de s’interroger sur l’impact répréhensibles au regard de la loi française.
des réseaux sociaux sur la vie quotidienne et leur rap-
port à la citoyenneté. Y seront abordées les notions de
▶ Doc. d
Le document présente le site nonauharcelement.edu-
cyberviolences et d’infox.
cation.gouv.fr, plateforme de ressources et de sensibi-
La page de gauche s’intéresse à la prévention contre les lisation pour lutter contre le harcèlement à l’École qui
cyberviolences, celle de droite à la lutte contre les infox. s’adresse aux élèves et à l’ensemble de la communauté
Ces deux défis participent à la préservation d’un Web éducative ; ainsi que le n° vert 3020 permettant de
bienveillant et en faveur à l’accès à la diffusion d’une in- signaler des cas de harcèlement.
formation équitable et vérifiée.
L’objectif est de sensibiliser les élèves à ce type de vio-
lence et de leur donner des outils pour y faire face et lut-
ter contre. La vidéo du lien 3.01 explicite la notion de
« sexting », en décrit les dangers et donne des conseils
pour réagir au sexting « non consenti ».

T H È M E 3 | Les réseaux sociaux | 55


▶ Doc. e Itinéraire 2
Le document est composé de deux badges utilisés Trois arguments : porte ouverte aux cyberviolences,
par Facebook pour certifier les comptes. L’objectif est à la désinformation et à la captation des données
de faire prendre conscience que les réseaux sociaux personnelles.
mettent en place des processus de certification pour
authentifier la source des informations : un compte cer- Proposition de questions
tifié est un compte qui a fait une démarche pour l’être et • Quelles sont les différentes formes des cybervio-
a été validé par le réseau social. Le badge vise à indiquer lences sur les réseaux sociaux ? Si on supprime son
aux internautes qu’un compte est fiable et authentique. compte sur un réseau après avoir été la cible de cyber­�
Sur Twitter et Instagram, les comptes officiels des per- harcèlement, sommes-nous protégés contre lui ?
sonnages publics sont identifiés par une coche bleue. • Quel est le rôle du site « Non au harcèlement » ? Quels
services propose-t-il ? Pourquoi l’utiliseriez-vous ?
▶ Doc. f
Le document est un extrait d’article de journal qui • Quelles solutions les réseaux sociaux proposent-ils
explique par quel processus un réseau social lutte pour valider la fiabilité des sources d’informations ?
contre les infox (article complet : https://www. lema- En quoi sont-elles efficaces contre la propagation des
tin.ch/high-tech/whatsapp-rejoint-lutte-infox/ infox ?
story/24215293). L’objectif est d’indiquer que les créa-
teurs de réseaux sociaux ont pris conscience de leur rôle
• Citer les deux solutions à la disposition des inter-
nautes pour faire valoir leur droit à l’oubli. En quoi ces
de relais dans la dissémination d’infox et qu’ils ont la procédures sont-elles légitimes ?
volonté de se responsabiliser en tant qu’acteur social et
civique. • Comment les réseaux sociaux Facebook et WhatsApp
participent-ils à la lutte contre les infox ? Quel pour-
▶ Doc.g rait être l’intérêt pour ces marques de communiquer
Le document est un extrait de l’arrêt de la Cour de Jus- sur ce type d’initiatives ?
tice de l’Union européenne du 13 mai 2014 instituant le
droit à l’oubli pour les internautes européens.
L’objectif est d’indiquer que les internautes ont la possi-
bilité de faire déréférencer et/ou de faire supprimer des
pages Web qui les concernent en fonction de critères

LE MAG’
précis. En France, c’est la CNIL qui accompagne les inter-
nautes dans ces démarches, ce qui montre la volonté
de protéger davantage l’e-réputation, qui intervient de
plus en plus dans la vie réelle.

Intérêt pédagogique
Compétences numériques PIX Les documents choisis l’ont été pour interpeller ou pour
ouvrir vers de nouvelles problématiques liées à la muta-
relatives à l’unité tion sociale du monde réel.
Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables ▶ Grand angle
Ce document s’intéresse au scandale « Cambridge Ana-
▶▶ Connaître les dispositions 2.2. Partager et publier
lytica » qui a défrayé la chronique en 2018. Cet exemple
de l’article 222-33-2-2
du code pénal. met en avant la manière dont les réseaux sociaux
peuvent être des vecteurs d’ingérence dans la vie démo-
▶▶ Impacts sur les pratiques 2.4. S ’insérer dans le monde
humaines numérique cratique et d’influence lors d’un vote électoral, parfois
4.2. P rotéger les données même à leur insu. Il est possible d’élargir le débat sur
personnelles et la vie privée d’autres problématiques liées, par exemple, aux mani-
4.3. Protéger la santé, le bien-être pulations de l’information sur le Web.
et l’environnement

▶ Voir !
▶ Pistes pour la conduite du débat • Nerve ou Nerve : Voyeur ou joueur ? – Ariel Schulman,
Henry Joost – Metropolitan FilmExport – 2016
sur le référencement et la réputation
numérique : Adaptation du roman Addict – Jeanne Ryan – Robet
Laffont – 2013
Itinéraire 1
Trois arguments : validation de la source de l’infor- Vee est une adolescente timide qui décide, incitée par
mation, crédibilisation des propos tenus et lutte ses amis, de changer pour ne plus être dans l’ombre.
contre les infox. Pour ce faire, elle s’inscrit sur Nerve, une application

56
EX ER CI CES
proposant des défis qui durent le temps d’une jour-
née. Ce qu’elle ne sait pas c’est que ce jeu propose
deux options : être « voyeur » : payer pour regarder
les joueurs accomplir leurs défis et leur en proposer
d’autres, ou « joueur » : gagner de l’argent en accom-
plissant des missions. Plus le défi est dangereux, plus Se tester
la somme d’argent à gagner est importante. C’est ainsi
que jeu prend rapidement une tournure malsaine. VRAI/FAUX
Ce film met en avant la responsabilité des voyeurs 1. Faux, les réseaux sociaux ne vendent pas les données
dans les processus de cyberviolences et interroge la personnelles de leurs utilisateurs. Ils mettent en relation
notion de popularité : jusqu’où peut-on aller pour être des publicités d’annonceurs auprès d’un public ciblé.
populaire sur les réseaux ? Il insiste également sur la 2. Faux, la durée de conservation des données par les
puissance fédératrice des réseaux sociaux, leur méca- réseaux sociaux est définie dans les CGU (Conditions
nisme monétaire et les possibilités données par leurs Générales d’Utilisation).
rouages parfois dangereux.
3. Vrai, l’identité numérique mesure la présence des
▶ Et demain ? entités sur Web. Les entités pouvant être des entreprises
et des individus.
Ce document, en lien avec l’épisode 1 de la saison 2 de
la série Black Mirror intitulé « Chute libre », explique le 4. Faux, aimer ou repartager une vidéo dans laquelle
concept de notation sociale, système qui octroie ou une personne se fait insulter est assimilable à de la
retire des privilèges aux citoyens en fonction de leur compli­cité de cyberviolence.
comportement. Si vous êtes un bon citoyen (vous ache- 5. Faux, les réseaux sociaux comme tous canaux de dif-
tez des produits de votre pays, vous êtes performant au fusion peuvent être relais de rumeurs. Ils en sont même
travail…) votre note sociale sera élevée, si vous êtes un un vecteur majeur.
mauvais citoyen (vous avez des opinions politiques dis-
sidentes, vous ne respectez pas le code de la route…) 6. Vrai, avec la mise en place du droit à l’oubli, il est pos-
elle sera basse. Dans ce second cas, certaines libertés sible de faire supprimer des données et/ou de les faire
(comme celle de voyager par exemple) vous seront déréférencer.
retirées (cf. vidéo-débat du thème 4 sur le crédit social
chinois). Les réseaux sociaux participent à la note des QCM
citoyens grâce à l’obtention de données personnelles. 7. c : le point commun entre ces trois réseaux sociaux
est que la principale nature des informations qui y sont
partagées est l’image.
Métier 8. b : Qzone, un des réseaux sociaux chinois, est le
Le social media manager gère l’image d’une marque second le plus utilisé dans le monde après Facebook
dans l’univers numérique. Il évalue la présence de la mais avant Twitter.
marque sur les réseaux sociaux, la développe pour la 9. a : l’historique fait partie des traces et l’adresse IP des
rendre plus visible tout en s’assurant que sa e-réputa- données personnelles.
tion reste positive. Il travaille généralement auprès de la
direction de l’entreprise (communication, marketing). 10. b : certifier son compte de réseau social permet
d’attester de son identité. Ainsi, les internautes peuvent
Le social media manager doit être un expert du numé- valider la source de leur information.
rique et un excellent communiquant. Il doit également
maîtriser l’anglais, faire preuve de créativité et de sang 11. b : la réponse a correspond à une autre expérience
froid pour gérer la communication de crise. de Milgram et l’expérience décrite en c n’a pas été réali-
sée par Milgram.
Pour devenir social media manager, les étudiants
peuvent suivre des formations en université, en écoles
de commerce ou de communication, diplômant du 12. TEXTE À COMPLÉTER
bac+3 au Bac+5. Cyberharcèlement - limites - dissémination rapide -
d’anonymat - cyberviolences.

13. RELIER
Facebook → 2004
Reddit → 2005
Snapchat → 2011
Qzone → 1999
TikTok → 2016

T H È M E 3 | Les réseaux sociaux | 57


14. CHARADE Aides
1er : comme 1. Les noms sont repérés en rouge (gris clair) sur le
graphique.
2e : une 2. Les liens sont ajoutés en rouge (gris clair) sur le
3e : eau graphique.
4e : thé Revin Sundara
David Langlois Burkett
Zara Rhéaume
Zara Rhéaume
Réponse : communauté. Charest
Amedée

Aziz
Aziz Belaj
Belaj Oliver Chan

CHERCHER L’INTRUS Iven Alphonse


Tollmache Meilleur Fabien
Ouellet Fabien
Iven René
15. Intrus : hauteur. Sens général : vocabulaire lié à la
René
Aïssa Bleze Ouellet

représentation des réseaux sociaux.


Paula
16. Intrus : communautaire. Sens général : modèle éco- Eliot Sanschagrin Nascimento
Nicolas Anouck
nomique présent sur le Web. Guilmette Fatiha Belahoui Daigneault

17. Intrus : vie sociale. Sens général : sphères présentes 2. Les


Liens entre les anciens élèves de la classe de Première (d’après l’étude de leur liste
liens
d’amis sur les réseaux sociaux) Byron Simard
sur les réseaux sociaux. David
David
sont ajoutés Langlois
Langlois

18. Intrus : système de requêtes. Sens général : évolu- en rouge. Gabi Touze
tion des moteurs de recherche.
Zerbino Vous
Vous
19. Intrus : Skype. Sens général : réseaux sociaux de Michaud

partage.
Sylvie Gaulin

Liens entre vos amis proches (d’après l’étude

20. EXERCICE GUIDÉ 3. David Langlois, Aziz Belaj, Iven Ouellet, Olivier Chan
de votre liste d’amis sur les réseaux sociaux)

4.
1. Pour retrouver les anciens élèves, on peut utiliser 1- Vous – Zerbino – Langlois – Charest – Belaj
comme source d’information les réseaux sociaux mais 2- Vous – Zerbino – Langlois – Charest – Rhéaume
également les médias. 3- Vous – Zerbino – Langlois – Charest – Ouellet – Meilleur
2. Pour retrouver Aziz Belaj, il faut deux intermédiaires : – Chan – René
Michaud Zerbino et David Langlois. Pour retrouver Zara Dans le document b : « C’est dans la forêt humide de
Rhéaume, il faut trois intermédiaires : Michaud Zer- Zanzibar, que nous rencontrons le Dr Belaj et son
bino, David Langlois et Burkett Charest. Pour retrouver assistant M. Ouellet. Ils nous indiquent l’état de leur
Fabien René, il faut cinq intermédiaires : Michaud Zer- recherche sur les singes colobes roux […] ».
bino, David Langlois et Burkett Charest, Alphonse Meil-
leur et Oliver Chan.

QCM SUR DOCUMENT


21. b. C’est à vous de décider qui peut vous identifier sur les photos, afin de protéger ou non la visibilité.
22. a. Il existe plusieurs degrés de protection et de diffusion des tweets.

S’ENTRAÎNER
23.
Limitation
Nom du réseau Nombre Couverture
Type de partage possible dans le temps
social d’utilisateurs internationale
des photos
Facebook 2,27 milliards Oui Tous types de partage Non
Instagram 1 milliard Oui Vidéo, photo, storie Oui
Twitter 326 millions Oui Tous types de partage Non
YouTube 1,9 milliard Oui Vidéo Non
Dailymotion Non communiqué Oui Vidéo streaming Non
Twitch 100 millions Oui Vidéo streaming de type « gaming » Non
Linkedin 252 millions Oui Tous types de partage à visée professionnelle Non
Viadeo 10 à 20 millions Oui Tous types de partage à visée professionnelle Non
Slideshare 80 millions Oui Diaporama Non

58
Limitation
Nom du réseau Nombre Couverture
Type de partage possible dans le temps
social d’utilisateurs internationale
des photos
Snapchat 300 millions Oui Vidéo, photo, storie Oui
Tik Tok 500 millions Oui Vidéo Non
Periscope Idem Twitter Oui Video streaming Non
Pinterest 250 millions Oui Contenus visuels Non
Reddit Non communiqué Anglo-saxon Forums - Discussions Non
Tumblr 150 millions Oui Tous types de partage - Microblogging Non
Medium Non communiqué Anglo-saxon Écrits Non
Quora Non communiqué Anglo-saxon Questions/réponses Non
Flipboard Non communiqué Oui Accès à de l’information Non
Fousquare 50 millions Oui Localisation Non
Waze Non communiqué Oui Localisation Non
Lignes grisées = Fréquentation d’un jeune publique.

24. On choisira le troisième profil. 26. Argumentaire :


Argumentaire de ce choix : Informations obligatoirement demandées par les trois
réseaux sociaux. Elles sont décrites dans les mentions
– il a beaucoup d’abonnés sur deux légales :
des trois réseaux sociaux sur les-
quels nous voulons être présents – YouTube : https://www.youtube.com/
(Instagram et Twitch) ; static?template=terms&gl=FR
– il est suivi par un grand nombre de personnes ; – Instagram : https://help.instagram.
com/478745558852511/
– son e-réputation est excellent ;
– le seul bémol est l’âge moyen de ses suiveurs. – Twitch : https://www.twitch.tv/p/fr-fr/legal/
terms-of-service/
25. – Informations récoltées par les cookies : https://www.
cnil.fr/fr/cookies-comment-mettre-mon-site-Web-en-
• Adresse pour certifier un compte YouTube : https:// conformite
support.google.com/youtube/answer/6145895?hl=fr
• Adresse pour certifier un compte Instagram : https:// – Site de la CNIL : https://www.cnil.fr/fr/
respecter-les-droits-des-personnes
fr-fr.facebook.com/help/instagram/854227311295302
• Adresse
pour certifier un compte Twitch : https://
ENQUÊTE
www.twitch.tv/p/fr-fr/partners/
Les Médicis sont puissants car ils sont le centre du
réseau social des nobles à Florence au XVe siècle et ils en
sont le sommet le plus puissant (six liens les relient aux
autres familles).

T H È M E 3 | Les réseaux sociaux | 59


Les données
4
HÈME
T

structurées et
leur traitement
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ Données ▶▶ Définir une donnée personnelle.
▶▶ Identifier les principaux formats et représentations de données.
▶▶ Données structurées ▶▶ Identifier les différents descripteurs d’un objet.
▶▶ Distinguer la valeur d’une donnée de son descripteur.
▶▶ Utiliser un site de données ouvertes, pour sélectionner et récupérer des
données.
▶▶ Traitement de données ▶▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs
structurées tables.
▶▶ Métadonnées ▶▶ Retrouver les métadonnées d’un fichier personnel.
▶▶ Données dans le nuage ▶▶ Utiliser un support de stockage dans le nuage.
(cloud) ▶▶ Partager des fichiers, paramétrer des modes de synchronisation.
▶▶ Identifier les principales causes de la consommation énergétique des centres de
données ainsi que leur ordre de grandeur.
Exemples d’activités
▶▶ Consulter les métadonnées de fichiers correspondant à des informations différentes et repérer celles collectées par
un dispositif et celles renseignées par l’utilisateur.
▶▶ Télécharger des données ouvertes (sous forme d’un fichier au format CSV avec les métadonnées associées),
observer les différences de traitements possibles selon le logiciel choisi pour lire le fichier : programme Python,
tableur, éditeur de textes ou encore outils spécialisés en ligne.
▶▶ Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de filtre, effectuer des calculs sur ces données,
réaliser une visualisation graphique des données.
▶▶ À partir de deux tables de données ayant en commun un descripteur, montrer l’intérêt des deux tables pour éviter
les redondances et les anomalies d’insertion et de suppression, réaliser un croisement des données permettant
d’obtenir une nouvelle information.
▶▶ Illustrer, par des exemples simples, la consommation énergétique induite par le traitement et le stockage des
données.

Présentation du thème
▶▶Les données constituent la matière première de toute activité numérique. Une fois produites
et afin de permettre leur réutilisation, il est nécessaire de les conserver de manière pérenne.
Les structurer correctement garantit que l’on puisse les exploiter facilement pour produire
de l’information. Cependant, les données non structurées peuvent aussi être exploitées, par
exemple par les moteurs de recherche. L’objectif de ce thème est donc de décrire précisé-
ment ce qu’est une donnée, comment elles sont produites et collectées. Il sera abordé dans
le thème la manière dont on peut les conserver en les structurant et en les organisant selon
certains formats.
▶▶L’évolution des capacités de stockage, de traitement et de diffusion des données fait qu’on
assiste aujourd’hui à un phénomène de surabondance des données et au développement
de nouveaux algorithmes capables de les exploiter. L’exploitation de données massives (Big
Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore
l’économie. Les conséquences sociétales sont nombreuses tant en termes de démocratie,
de surveillance de masse ou encore d’exploitation des données personnelles. Le thème

T H È M E 4 | Les données structurées et leur traitement | 61


abordera tous les impacts humains à partir d’exemples concrets, et ce, afin de favoriser la
prise de conscience des élèves et le sens de la responsabilité. On pourrait citer Claude Ber-
nard (1813-1878) (« Un fait n’est rien par lui-même, il ne vaut que par l’idée qui s’y rattache ou
par la preuve qu’il fournit ») en l’appliquant à la donnée.
▶▶L’objectif de ce thème est d’introduire la notion de donnée et de découvrir comment les don-
nées peuvent être acquises, structurées, stockées et exploitées.
Les activités 1, 2 et 3 de l’unité 1 ainsi que les activités des unités 4, 7 et 8 pourront aussi
être abordées dans le cadre de la classe inversée avec la réalisation des exercices associés
aux apports de connaissances à la maison. Les éléments d’information de la page d’ouver-
ture du thème (pages 86 et 87) peuvent être, avant d’aborder le thème en classe, travaillées
à la maison et évaluées sous forme d’un QCM en ligne. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner pages 110-111) et à la synthèse
des différentes notions abordées au cours dans ce thème (l’essentiel en image page 107).
Une sensibilisation aux enjeux énergétiques et sociaux est présente dans les unités de ce
thème.

62
▶ Vidéo-débat
OUVE R T U R E L’objectif de cette vidéo est d’amener les élèves à prendre
conscience des risques encourus par tout un chacun,
dans l’utilisation de ses données quand elles sont stoc-
kées et facilement échangeables sur des serveurs. Ces
Photo d’ouverture données qui peuvent être personnelles peuvent alors
être exploitées à notre insu par des entreprises ou des
L’image d’ouverture montre l’intérieur d’un centre de états à des fins commerciales ou politiques.
données ou datacenter. Le nombre impressionnant de
serveurs suggère un volume phénoménal de données ▶ Repères historiques
stockées et exploitées. Cette photo doit aussi suggérer L’évolution des technologies est à la base de l’évolution
que ce parc de machines est la réponse technologique des capacités de stockage, mais aussi du temps d’accès
pour collecter et traiter toutes les informations pro- aux informations. Aujourd’hui, sur un ordinateur person-
duites. La présence de nombreuses lampes annonce nel, les capacités de stockage sont de l’ordre du To (1012
l’idée de dépense énergétique considérable entraînée octets) et les temps d’accès de l’ordre de la millise-
par le fonctionnement de ces serveurs. Cela constituera conde. Ces évolutions, pourtant accompagnées d’une
une amorce sur le coût environnemental élevé de ces diminution importante des coûts énergétiques, sont
datacenters et la prise de conscience qu’elle doit susciter. néanmoins associées à une explosion de la consom-
mation ; en effet la facilité d’accès et la multiplicité
des sources de données s’accompagnent d’un recours
Exploitation des documents croissant au stockage dont l’évolution est bien plus
rapide que les améliorations technologiques.
▶ Docs a et c
Les documents décrivent ce qu’est la fonction première
d’un datacenter : un entrepôt de stockage de données.
Ils regroupent en un même lieu de nombreux serveurs
1930
physiques interconnectés et connectés au réseau inter- Utilisation des cartes et rubans perforés.

1956
net. Ils montrent aussi une conséquence de leur fonc-
tionnement, à savoir que ces matériels génèrent une
consommation importante d’énergie électrique : fonc- Invention du disque dur.
tionnement des circuits et refroidissement des installa-
tions. Les serveurs dégageant, par effet Joule, beaucoup
de chaleur, ils doivent être refroidis pour ne pas être
1960
Apparition des premières bases de données.
détériorés. L’implantation de ces entrepôts de données
dans les pays scandinaves permet, en bénéficiant des
températures locales, de diminuer la part de la clima- 1964
tisation dans la facture énergétique. Une autre solution Apparition du mot « database » (« base de
est d’alimenter ces dispositifs avec des sources d’éner- données » en français).

1970
gie électrique « vertes » : hydroélectricité, solaire…

▶ 35 billions Invention du modèle relationnel pour la


Les chiffres cités montrent le gigantisme du volume structuration et l’indexation des bases de
d’informations traitées et en vis-à-vis la consommation données.
énergétique phénoménale entraînée.
Ce chiffre de 35 billions est peu familier des élèves (un 1971
billion représente un million de millions ou bien mille Lancement de la disquette par IBM, pour
milliards, 1012, c’est-à-dire 1 000 000 000 000). On le repré- proposer une alternative aux autres supports trop
sente habituellement par le préfixe « Tera », par exemple lourds.
1 Téraoctet. On parle aussi de 20 Po pour l’application
Maps. Un pétaoctet (Po) est une unité de mesure de la
mémoire ou de la capacité de stockage de données qui
1979
Création du premier tableur Visicalc.
équivaut à 2 octets à la puissance 50. Il y a 1 024 téraoctets
(To) dans un pétaoctet et environ 1 024 Po dans un exaoc-
tet (Eo). Il y a là un paradoxe qui ne doit pas perturber les 1981
élèves. En effet, présenté ainsi, 35 billions est inférieur à Le premier disque dur pesait 29 kg et sa capacité
20 Po ! Mais 35 billions est un nombre d’informations. Or dépassait un gigabit. Il valait 100 000 dollars.
Aujourd’hui, le gigabit de stockage vaut environ 0,03
ce qui est nommé information correspond à quelques ko
dollar. Mais les progrès ralentissent, la technologie se
et cela reste cohérent. Source du texte : http://www.base-
confrontant aux limites de la physique.
de-donnees.com/plus-grosse-base-de-donnees/

T H È M E 4 | Les données structurées et leur traitement | 63


1982 Compétences numériques PIX
CD compact suivi en 2002 par l’invention du relatives à l’ouverture
Blu-ray.
Capacités attendues Évaluations certifications PIX

1984 dans le programme
▶▶ Identifier les principales
envisageables

Invention de la mémoire flash, utilisée pour les


causes de la consommation
clés USB et cartes mémoires. énergétique des centres de

2002
données ainsi que leur ordre
de grandeur.
C’est l’année où le monde est devenu digital. Plus ▶▶ Impacts sur les pratiques 1.1. Mener une recherche et
exactement, c’est l’année où le stockage digital humaines. une veille d’information
de données a dépassé, en proportion, le stockage 1.3. Traiter des données
analogique. 2.1. Interagir pour échanger

2009
2.4. S’insérer dans le monde
numérique
Open Government Initiative du président Obama 4.2. Protéger les données
personnelles et la vie privée
qui prône le libre accès des données.
4.3. Protéger la santé, le bien-

2013 être et l’environnement

La charte du G8 est adoptée et permet l’ouverture

U N I TÉ 1
des données publiques.

2017
Le volume de données stockées dans le monde
équivaut à 15 zettabits. Difficile de faire parler
ce chiffre énorme. Il correspond à 15 × 1021 bits, Notion de donnée
ou à 480 terabits traités chaque seconde de
l’année. Ce Big Data qui n’a jamais aussi bien structurée
porté son nom est enregistré magnétiquement,
principalement sur des disques durs. Intentions pédagogiques
La part de l’électricité mondiale consommée par
les datacenters est de 3 %. Ces 416 térawattheures La croissance des données disponibles est très rapide.
sont 40 % supérieurs à la consommation d’un pays Ces données sont de nature diverse mais sont de plus
comme le Royaume-Uni. en plus exploitées. Leur exploitation est grandement
facilitée lorsqu’elles sont structurées. L’objectif de cette
2037 unité est d’amener l’élève à s’approprier la notion de
donnée structurée.
À cette échéance, si rien ne change, les
ordinateurs consommeront plus d’électricité que En page de gauche, il pourra se figurer ce qu’est une
le monde n’en produira a priori. donnée et quelles informations elle renferme. La page
90 milliards de kWh, c’est la consommation de droite explicite l’aspect structuré de ces données
énergétique annuelle des datacenters américains. en expliquant comment sont structurées les bases de
Cela correspond à la production de 34 centrales données. Grâce à ces deux focus, on comprend que
électriques géantes (500 MW). Google a les données doivent être structurées pour pouvoir être
une consommation énergétique à peu près efficacement exploitées.
équivalente à celle de la ville de San Francisco.
Cette consommation globale des datacenters
double en moyenne tous les quatre ans. LES NOTIONS-CLÉS
Le défi des prochaines années est de réduire cette
consommation énergétique, par une amélioration Une donnée
des performances énergétiques des datacenters
est une valeur décrivant un objet, une personne
(consommation des serveurs, refroidissement),
ou un événement digne d’intérêt pour celui qui
mais aussi par la conception d’objets connectés
certes à internet, mais pas au réseau électrique. choisit de la conserver. Par exemple, le numéro
Ces derniers devront être sobres, autonomes et de téléphone d’un contact est une donnée. Plu-
utiliser toutes les sources d’énergie imaginables : sieurs descripteurs peuvent être utiles pour dé-
vibrations, chaleur, lumière. crire un même objet (par exemple des descrip-
teurs permettant de caractériser un contact :
nom, prénom, adresse et numéro de téléphone).

64
Une collection
▶ Docs. e et f
La réglementation européenne permet désormais aux
regroupe des objets partageant les mêmes citoyens un accès libre aux données publiques. Ces
descripteurs (par exemple, la collection des données sont multiples (données socio-économiques,
contacts d’un carnet d’adresses). La structure géographiques, liées à la population, touristiques…).
de table permet de présenter une collection : Accessibles dans des formats ouverts, elles peuvent être
les objets en ligne, les descripteurs en colonne aisément traitées à l’aide d’un SGBD. Le document e
et les données à l’intersection. Les données montre par exemple un extrait de la base des caracté-
sont alors dites structurées. Pour assurer la ristiques des véhicules commercialisés en France, base
persistance des données, ces dernières sont téléchargeable grâce au lien 4.01.
stockées dans des fichiers. Le format CSV
(Comma Separated Values, les données avec ▶ Doc. g
Les descripteurs ou colonnes d’une table de données
des séparateurs) est un format de fichier simple
sont renseignés pour chacun des enregistrements de
permettant d’enregistrer une table.
la table. A priori, il est possible d’imaginer que deux
Une base de données éléments de la table, sans pour autant être identiques,
regroupe plusieurs collections de données re- soient décrits par les mêmes descripteurs. Pour éviter ce
liées entre elles. Par exemple, la base de don- cas de figure incompatible avec la structure d’une base
nées d’une bibliothèque conserve les données de données, il existe toujours dans une table un des-
sur les livres, les abonnés et les emprunts effec- cripteur particulier : la clef primaire (PK primary Key) ou
tués. identifiant unique. Tous les enregistrements de la table
sont caractérisés au moins pour ce descripteur par une
valeur différente. Par exemple, les personnes de natio-
nalité française ont toutes un numéro INSEE différent.
Exploitation des documents
▶ Doc. a Compétences numériques PIX
Le document vise à faire préciser ce qu’est une donnée.
Une donnée stockée numériquement sous une forme
relatives à l’unité
représentée par une suite de 0 et 1 (écriture binaire) Capacités attendues Évaluations certifications PIX
ne signifie rien en tant que telle : cette donnée devient dans le programme envisageables
signifiante si on lui associe un sens. Tout objet d’une col-
▶▶ Identifier les différents
lection, pour peu que l’on ait préalablement défini des descripteurs d’un objet.
descripteurs pour la collection, peut être identifié par
des caractéristiques qui lui sont propres au sein de la ▶▶ Distinguer la valeur d’une
donnée de son descripteur.
collection.
▶▶ Identifier les principales
▶ Doc. b causes de la consommation
énergétique des centres de
Le document porte sur le concept de Big Data. La crois- données ainsi que leur ordre
sance très rapide des volumes de données générées et de grandeur.
stockées est désignée par l’expression Big Data.
▶▶ Impacts sur les pratiques 1.1. Mener une recherche et
Remarque : aujourd’hui, ces données sont produites humaines. une veille d’information
par les appareils connectés (positionnement GPS…) en 1.3. Traiter des données
bien plus grande quantité que par la création humaine 2.1. Interagir pour échanger
« consciente » (texte, vidéos…). Un article à ce sujet : 2.4. S’insérer dans le monde
https://interstices.info/la-deferlante-des-donnees/ numérique
4.2. Protéger les données
▶ Doc. c  personnelles et la vie
privée
Le document présente différents modèles de téléphones
4.3. Protéger la santé, le bien-
mobiles pour suggérer la diversité des descripteurs qui être et l’environnement
peuvent leur être associés.

▶ Doc. d
Les logiciels de gestion des bases de données (SGBD) Corrigés des activités
permettent de traiter les données structurées (bases de
1  • Q
 uantitatives : localisation géographique, vitesse
données). Ces SGBD permettent à l’utilisateur d’exploi-
ter les bases via des langages d’interrogation de bases du wagon, rentabilité, durée du parcours…
de données. Le langage SQL (Structured Query Lan- • Qualitatives : effet attracteur, émotions géné-
guage) est un de ces langages. rées…

T H È M E 4 | Les données structurées et leur traitement | 65


• Catégorielle : isolée, dans un complexe, structure quelques formats de données structurées, d’aborder la
métallique… notion de format libre ou ouvert suivant les documents
de la page de gauche, puis en page de droite d’exploiter
3  
des données à partir d’un programme rédigé en langage
Téléphone Type de Type Avec Adapté Taille Marque Python. Cette seconde unité permet alors à l’élève de
téléphone d’ouverture touches aux de concevoir l’apport en terme d’exploitation de la structu-
(smartphone personnes l’écran
ou téléphone âgées ration des données.
classique)

LES NOTIONS-CLÉS
3  • D
 escripteurs : marque, désignation, CNIT, carbu-
rant, hybride, puissance (kW), conso_urb Structuration des données
(L/100 km), conso_exurb (L/100  km), conso_ La recherche dans des données structurées
mixte(L/100 km), CO2 (g/km), CO (g/km), hc (g/ a d’abord été effectuée selon une indexation
km), nox (g/km), masse (kg), carrosserie. préalable faite par l’homme. Des algorithmes
• La première ligne de la table donne les intitulés ont ensuite permis d’automatiser l’indexation
des descripteurs ; elle ne correspond pas à un à partir de textes, d’images ou de sons.
enregistrement. Une table de données peut faire l’objet de diffé-
rentes opérations : rechercher une information
• Le 6e enregistrement de la table est : CNIT :
précise dans la collection, trier la collection sur
M10FERVP000L141 Consommation urbaine  :
19,7 L/100 km. une ou plusieurs propriétés, filtrer la collection
selon un ou plusieurs tests sur les valeurs des
4  Le CNIT (code d’identification) peut servir de clé descripteurs, effectuer des calculs, mettre en
primaire car il est distinct pour tous les forme les informations produites pour une vi-
enregistrements de la table. sualisation par les utilisateurs. La recherche
dans une base comportant plusieurs collections
5  
Par consultation des sites proposés dans le peut aussi croiser des collections différentes
document : géographique, santé, tourisme, emploi, sur un descripteur commun ou comparable.
écologie…

Conclusion
Lorsqu’elles sont exploitées, les données four-
nissent des informations. Certaines données, par Exploitation des documents
exemple celles qui peuvent être collectées sur les
sites Web, ne sont pas a priori organisées, mais
▶ Doc. a
Ce document permet de présenter le lien existant
peuvent cependant être exploitées. Il est néan- entre l’extension du nom du fichier et la nature de son
moins plus facile d’exploiter des données décrites contenu. À noter que tous les fichiers, examinés de près,
par des descripteurs communs et organisées en ne sont qu’une suite de valeurs binaires (01001101…).
tables regroupées dans des bases de données : elles L’extension renseigne l’ordinateur sur le logiciel adapté
constituent alors des données structurées. pour ouvrir le fichier :
– traitement de texte : .doc, .txt, .otf
– tableur : .xls
– outil de présentation : .ppt
– acrobat reader : .pdf
UNIT É 2 – visionneuse ou logiciel de retouche d’image : .jpg,
.png, .psd, .eps
– lecteur audio ou vidéo : .wav, .mp3, .avi
– traitement de données : .otf
Formats des données – outil de décompression d’archive : .jar, .rar, .zip
structurées – navigateur : .php, .html
– logiciel de gravure ou d’exploitation de l’image d’un
disque : .iso
Intentions pédagogiques – système d’exploitation : .exe (programme exécutable)
Il existe différents formats pour stocker des données
structurées. L’objectif de cette unité est de présenter

66
▶ Doc. b Corrigés des activités
Le document présente des formats courants et ouverts
de fichiers stockant des données structurées. Une même 1  • L es données sont structurées dans un format pré-
table de données peut être enregistrée indifféremment défini et indépendant des données qui sont
dans ces différents formats (CSV, XML, Json). L’informa- stockées.
tion n’en sera pas modifiée. • Le format ouvert permet l’interopérabilité, i.e.
Les fichiers de données sont stockés sur des supports l’échange d’informations entre des systèmes dif-
de stockage : internes (disque dur ou SSD) ou externes férents (Windows, Mac, Linux…).
(disque, clé USB), locaux ou distants (cloud). Ces sup- 2  
ports pouvant subir des dommages entraînant des
altérations ou des destructions des données, il est Personnage Lieux de naissance Lieux de résidence
nécessaire de réaliser des sauvegardes.

▶ Docs. c et d 3  Note : attention à l’ouverture du fichier dans le


La saga Game of Throne trouve en partie son intérêt
dans la richesse des intrigues et la multiplicité des per- tableur : choisir la virgule comme séparateur.
sonnages. Des chercheurs ont enregistré les informa- • Oui. Il y a une ligne d’en-tête.
tions décrivant les interactions entre les personnages
dans une base de données (dont on peut voir le résumé • Les champs qui décrivent les données sont
grâce au lien 4.02). « Source, Target, Weight ».

Cette structuration des données en tables permet • Les deux premières colonnes comportent du
ensuite leur exploitation pour obtenir des informations : texte, la troisième un nombre entier.
les informations présentées dans le document récapi- • La table comporte 352 enregistrements.
tulent le nombre d’interactions qui se sont produites
4  Note : attention pour la ligne 4 du script il est impor-
entre deux personnages.
tant d’indiquer l’adresse complète du fichier .csv. Par
▶ Doc. e exemple : with open(«C:/travail/Nathan/UNITES/Thème
4/stormofswords.csv», ‘r’) as fichier.
Le script Python fourni en téléchargement sur le site
compagnon permet : • Le personnage le plus cité est Joffrey avec 255
– de montrer qu’il est simple d’importer, pour traite- interactions au total.
ment avec Python, un fichier de données structurées • Le personnage ayant le plus d’interactions est
au format .csv ici ; Tyrion avec 551 interactions au total.
– de travailler les bases de la programmation en Python
par l’analyse d’un script déjà rédigé ;
– d’exploiter des données, même volumineuses, à par-
tir d’un nombre limité d’instructions, la difficulté rele-

U N I TÉ 3  
vant ici davantage de la réflexion sur les informations
signifiantes à extraire que de la rédaction du pro- PROJET
gramme permettant de les extraire. autonome

Compétences numériques PIX Acquisition et


relatives à l’unité traitement de données
Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables via un smartphone
▶▶ Identifier les principaux 1.3. Traiter des données
formats et représentations de Intentions pédagogiques
données.
Un smartphone ne sert pas seulement à envoyer des
▶▶ Identifier les différents SMS ou des Snap…, c’est aussi un calculateur très puis-
descripteurs d’un objet.
sant et un outil de mesures très précis. L’objectif de
▶▶ Réaliser des opérations de 1.3. Traiter des données cette unité est triple :
recherche, filtre, tri ou calcul 3.4. Programmer
sur une ou plusieurs tables. • montrer la puissance d’un smartphone,
• exploiter des données acquises par l’élève,
• travailler sur un script Python simple pour faire un
peu de physique (niveau Seconde).

T H È M E 4 | Les données structurées et leur traitement | 67


Exploitation des documents Étape 3
▶ Doc. a 1. Les données qui ont été enregistrées par le smart-
phone sont stockées dans un fichier de données dont
Ce document décrit le mode d’emploi pour l’installation
de l’application gratuite Phyphox (le lien 4.03 donne le format est choisi à l’enregistrement (csv, tableur…)
accès au site et aux autres expériences qu’il contient). – exemple disponible en téléchargement sur le site
compagnon.
Remarque datée de juin 2019 : une version française de
cette application sera prochainement disponible. 2.
Attention : après installation, les expériences qui ne sont
• Tracé obtenu avec un tableur pour un aller/
retour (hauteur gravie : 16 m) :
pas disponibles (en gris sur l’écran d’accueil) sont celles
qui nécessitent un capteur que le smartphone n’a pas en
option. Certains smartphones ne possèdent pas de cap-
teur de pression, par exemple.

▶ Doc. b
Ce document est une description de la procédure à
suivre pour mettre en œuvre l’expérience « Elevator ».
Les données acquises peuvent aisément être transmises
par envoi d’un courriel à partir du smartphone vers une
boîte aux lettres qui sera relevée dans la salle de cours.

▶ Doc. c
Attention : choisir à l’ouverture du fichier le bon délimi-
teur parmi ceux proposés, si les données ont été enregis- • Les changements de pente correspondent à la mise
en route ou à l’arrêt de l’ascenseur.
trées au format .csv.
3. La vitesse moyenne de l’ascenseur est de 1 m/s (atten-
Les données enregistrées sont : la date de mesure, la
tion : ne pas tenir compte des périodes d’arrêt !).
pression, la hauteur, la date pour laquelle la vitesse a
été calculée et la vitesse calculée à cette date.

Étape 3 bis
Script Python complété :

Compétences numériques PIX Corrigés des activités


relatives à l’unité 1  Capteurs pouvant être présents dans le smart-
phone : accéléromètre, gyromètre, magnétomètre,
Capacités attendues Évaluations certifications PIX manomètre, capteur de luminosité, appareil photo,
dans le programme envisageables microphone, (capteur d’empreintes digitales). Cette
▶▶ Réaliser des opérations de 1.3. Traiter des données liste dépend du smartphone.
recherche, filtre, tri ou calcul 3.4. Programmer
sur une ou plusieurs tables. 2  
Fichier de données – exemple disponible en
téléchargement sur le site compagnon.
3  Cf. plus haut étape 3.
68
4  Cf. plus haut étape 3 bis. Exploitation des documents
Pour aller + loin ▶ Doc. a
• Graphique de l’évolution de la pression et de la Ce document présente la représentation des informa-
hauteur en fonction du temps, par rapport aux tions d’une base de données au format .csv, traitant de
données récoltées : la classification périodique. Les descripteurs sont multi-
ples : numéro atomique, découvreur, électronégativité,
point d’ébullition…
Une fiche téléchargeable sur le site compagnon propose
différentes opérations à effectuer afin de se familiariser
avec l’analyse de données.

▶ Doc. b
Le format de données .csv est un format d’enregistre-
ment texte de documents structurés sous forme d’une
table de données où la première ligne correspond au
descripteur et les lignes suivantes aux enregistrements.
Chaque ligne correspond à un enregistrement, sauf
pour la première ligne (descripteurs). Sur une même
ligne, la séparation des colonnes est matérialisée par
une virgule, un point-virgule…, le choix peut être aisé-
ment fait à l’ouverture du fichier dans un tableur.

▶ Docs. c et d
L’exemple choisi pour cet autre exercice pratique porte
• Ces deux tracés évoluent aux mêmes instants car sur une activité en géologie, ce qui permet de faire le
la valeur de la hauteur du fichier csv n’est pas lien avec d’autres disciplines et par là de montrer que
mesurée mais résulte d’un calcul effectué par la compréhension de la structuration des données est
l’application à partir de la mesure de pression et utilisable dans des domaines variés.
de la loi d’évolution de la pression en fonction de
l’altitude. Un court texte (doc. c) motive l’étude à partir de
l’exemple d’un séisme, dont les caractéristiques sont
Néanmoins, cette simultanéité dans l’évolution
données dans un tableau. Une carte (doc. d) permet de
des tracés est bien évidemment vérifiée physi-
replacer ce séisme dans son contexte géologique. Le
quement. Japon correspond à une frontière entre deux plaques
tectoniques au niveau de laquelle une plaque passe en
profondeur dans le manteau, sous une autre. On parle
de subduction. Ici c’est la plaque Pacifique qui subducte
sous la plaque Eurasie. La plaque qui s’enfonce va être
le lieu de nombreux séismes. On définit le foyer d’un

UNIT É 4   PROJET
séisme comme le point où la fracture et/ou le mouve-
autonome
ment de la roche se produit (à ne pas confondre avec
l’épicentre, qui est le point en surface à la verticale du
foyer). Les foyers des séismes le long de la plaque qui

Exploitation d’une base


s’enfonce vont ainsi la souligner, dessinant un aligne-
ment nommé plan de Wadati-Benioff, du nom des géo-

de données
logues qui l’ont décrit puis généralisé en premier. Cet
alignement est perpendiculaire à la frontière de plaque,
montrée ici par la fosse du Japon. On observe donc que
Intentions pédagogiques plus on s’éloigne de la fosse du Japon en allant vers
l’Eurasie, plus les foyers des séismes sont profonds.
Cette unité propose d’expérimenter l’exploitation de
L’objectif de l’activité est ici de tracer ce plan de Wada-
données à l’aide d’un tableur de données enregistrées
ti-Benioff à partir de l’utilisation d’une base de données
au format .csv. L’objectif est d’obtenir des informations
des séismes, données parmi lesquelles sera donnée la
sur des données scientifiques brutes en utilisant à bon
profondeur des foyers.
escient les fonctionnalités multiples du tableur. Deux
exemples sont proposés afin de faire comprendre aux Une fiche technique à télécharger donne les étapes
élèves comment des données structurées, quel que soit nécessaires pour interroger la base de données puis
le sujet sur lequel elles portent, peuvent être exploitées pour trier les données nécessaires avant de tracer un
avec les mêmes outils. graphique.

T H È M E 4 | Les données structurées et leur traitement | 69


Le graphique tracé sera celui donnant la profondeur des 4  
foyers en fonction de la longitude pour une même lati-
tude (autour de 38°) : on profite ici du fait que la fron-
tière de plaque est (presque) orientée nord-sud.
Le graphique obtenu sera bien croissant : on aura une
profondeur qui augmente en s’éloignant de la fosse
du Japon sur l’axe des longitudes. Cet aspect peut être
surprenant au premier abord car il ne ressemble pas à
la plaque qui s’enfonce mais il est exact, la profondeur
étant une valeur positive.
Un graphique moins trompeur donnerait l’altitude au
lieu de la profondeur : avec ces valeurs négatives, on
voit plus facilement une représentation des foyers de Le graphique tracé sera celui donnant la profondeur
plus en plus profonds. des foyers en fonction de la longitude pour une
même latitude (autour de 38°) : on profite ici du fait
que la frontière de plaque est (presque) orientée
Compétences numériques PIX nord-sud.
relatives à l’unité Le graphique obtenu sera bien croissant : on aura
une profondeur qui augmente en s’éloignant de la
Capacités attendues Évaluations certifications PIX fosse du Japon sur l’axe des longitudes. Cet aspect
dans le programme envisageables peut être surprenant au premier abord car il ne
ressemble pas à la plaque qui s’enfonce mais il est
▶▶ Identifier les différents
descripteurs d’un objet. exact, la profondeur étant une valeur positive.
▶▶ Distinguer la valeur d’une Un graphique moins trompeur donnerait l’altitude
donnée de son descripteur. au lieu de la profondeur : avec ces valeurs néga-
▶▶ Réaliser des opérations de 1.3. Traiter des données tives, on voit plus facilement une représentation
recherche, filtre, tri ou calcul 3.4. Programmer des foyers de plus en plus profonds.
sur une ou plusieurs tables.

Corrigés des activités U N I TÉ 5   PROJET


autonome
Itinéraire 1
1  Le symbole de l’élément Praséodyme est «  Pr »
Z = 59. Algorithmes de tri
2  Utiliser le menu « trier » du tableur puis choisir les Intentions pédagogiques
critères en cochant dans les options « la sélection
L’objectif de cette unité est de découvrir la notion de tri
contient les étiquettes de données ».
en imaginant, découvrant et testant des algorithmes.
3  Utiliser le filtre standard, choisir le champ sur lequel Par extension, l’idée est aussi de s’approprier la notion
porte le filtre (température de fusion) et préciser d’algorithme sur l’exemple que constitue le problème
« > 20 ». du tri de données.

Itinéraire 2
1 à 3  L’objectif de l’activité est ici de tracer ce plan
LES NOTIONS-CLÉS
de Wadati-Benioff à partir de l’utilisation d’une base
de données des séismes, données parmi lesquelles Les algorithmes de tri
sera donnée la profondeur des foyers. sont des algorithmes de base et leur étude fait
l’objet de nombreux enseignements à tous ni-
Une fiche technique à télécharger donne les étapes
veaux. Les programmes, lorsqu’ils sont amenés
nécessaires pour interroger la base de données puis
pour trier les données nécessaires avant de tracer à traiter de grandes quantités de données, ce
un graphique. qui est souvent le cas, font massivement ap-
pel à des algorithmes de tri qui permettent de
réduire considérablement les temps de trai-
tement, en particulier dans l’exploitation des
bases de données.

70
Exploitation des documents Corrigés des activités
▶ Doc. a 1  Suivant la méthode de tri choisie à partir de la
Énonciation de la signification de l’opération de tri et vidéo :
illustration de l’importance des algorithmes de tri en
informatique.
• Tri par sélection :
Il consiste à trouver dans le tableau le numéro de
Des recherches dans les fichiers se font à l’inté- l’élément le plus petit. Une fois ce numéro trouvé,
rieur même des ordinateurs, soit sur la base de leurs cet élément est échangé avec l’élément de rang un
métadonnées, soit sur la base d’une indexation (à la dans le tableau – cet échange nécessite une variable
manière des moteurs de recherche sur le Web). temporaire –, puis la même procédure est appli-
quée sur la suite d’éléments du tableau à partir de
Les grandes bases de données sont souvent implémen-
l’élément de rang deux.
tées sur des serveurs dédiés (machines puissantes avec
une importante capacité de stockage sur disques). • Le « tri à bulle » :
Il consiste à parcourir le tableau des données en per-
▶ Doc. b mutant toute paire d’éléments consécutifs non ordon-
Ce document présente une activité d’informatique nés – ce qui est un échange et nécessite donc encore
déconnectée. L’objectif est de faire réfléchir l’élève à une variable intermédiaire. Après le premier parcours
une stratégie permettant de trier le plus rapidement qui débute au premier élément, le plus grand élément
possible. se retrouve dans la dernière case du tableau, et il reste
La confrontation des méthodes proposées par les élèves donc à appliquer la même procédure sur le tableau
est un point d’entrée pour réfléchir en terme d’effica- en recommençant à partir du second élément du
cité. La notion de « complexité temporelle » (estimation tableau, et ainsi de suite jusqu’à l’avant-dernier élé-
du temps d’exécution) est abordée sans être explicite- ment. Le nom de ce tri provient du déplacement des
ment nommée. « bulles » les plus grandes vers la droite.

▶ Docs. c et d • Tri par insertion :


Cette méthode de tri est très différente de la
Le tri à bulle est une méthode facilement accessible à méthode de tri par sélection et s’apparente à celle
l’élève. Il pourra d’ailleurs en témoigner grâce à l’anima- utilisée pour trier ses cartes dans un jeu : on prend
tion proposée via le lien 4.04. la première carte, puis la deuxième, que l’on place
L’illustration donnée par le lien (choisir dans « type en fonction de la première, ensuite la troisième
de tri » : tri par propagation ou tri bulle), permet d’en que l’on insère à sa place en fonction des deux
observer une mise en œuvre visuelle, mais permet aussi premières, et ainsi de suite. Le principe général est
de faire des tests sur des collections d’objets de tailles donc de considérer que les (i-1) premières cartes
différentes. sont triées et de placer la carte à sa place parmi les
(i-1) déjà triées, et ce jusqu’à ce que i soit le rang de
L’implémentation proposée en langage Python permet, la dernière carte.
à partir d’un algorithme facile d’accès, d’entrer plus
facilement dans la structure du script. Cet exemple est Pour placer la carte de rang i, on utilise une variable
adapté pour venir/revenir sur la définition du terme intermédiaire pour conserver sa valeur qu’on com-
« algorithme » afin de le distinguer de sa déclinaison en pare successivement à chaque élément qui la pré-
un programme rédigé ici avec le langage Python. cède, et qu’on déplace vers la droite tant que sa valeur
est supérieure à celle de la variable intermédiaire. On
affecte alors à l’emplacement dans le tableau que ce
Compétences numériques PIX décalage a laissé libre la valeur intermédiaire.

relatives à l’unité 2  Les objectifs de cette activité sont de :


• faire prendre conscience de la nécessité de mettre
Capacités attendues Évaluations certifications PIX en œuvre une méthode ;
dans le programme envisageables • apprendre à rédiger en langage naturel un
▶▶ Réaliser des opérations de 1.3. Traiter des données algorithme ;
recherche, filtre, tri ou calcul 3.4. Programmer • montrer qu’il existe plusieurs méthodes de tri
sur une ou plusieurs tables. plus ou moins efficaces.
3  Cette méthode est nommée « tri à bulle » car les
plus grandes valeurs de la liste se déplacent de
proche en proche de la gauche vers la droite du
tableau, à l’instar des bulles dans une boisson
gazeuse qui remontent de bas en haut.

T H È M E 4 | Les données structurées et leur traitement | 71


U N I TÉ 6
Itinéraire 1
1  L’instruction taille_tableau = 250 initialise la variable
contenant la taille de la liste des valeurs à trier.

Les métadonnées
Remarque : sur une machine récente, il peut être
nécessaire, pour que le temps mesuré soit significa-

des fichiers
tif, de multiplier par dix la taille du tableau à trier
(2 500 valeurs) et de passer le paramètre de ran-
drange de 10 à 1 000.
L’instruction rd.randrange(10) génère une variable
tirée au hasard en suivant une loi uniforme dans
Intentions pédagogiques
l’ensemble des entiers [0,9]. L’objectif de cette unité est de découvrir qu’un fichier
de données ne se limite pas en termes de contenus aux
Note : le préfixe « rd » précédant l’instruction « ran-
informations directement accessibles (texte rédigé dans
drange » est nécessaire car la bibliothèque ran-
un document texte, images dans un fichier images…) :
dom disposant de l’instruction « randrange » a été
d’autres informations sont associées au fichier – infor-
ouverte avec l’alias rd (cf. ligne 1 du script).
mations aisément modifiables ou non, renseignées par
Remarque : la valeur 10 signifie que la valeur aléa- l’utilisateur ou non, qui donnent elles-mêmes des infor-
toire tirée le sera parmi 10 valeurs possibles ; à mations sur le contenu du fichier. Envoyer un texte, une
défaut de précision supplémentaire, l’instruction photo, c’est, si l’on n’y prend pas garde, envoyer aussi des
« randrange » commence par 0 comme première informations sur l’auteur, le lieu de prise de vue, la date…
valeur de l’univers de l’expérience (ensemble des
valeurs possibles). Cette double page expose différents types de métadon-
nées selon les objets qu’elles décrivent et leurs fonctions.
2  • P
 lacer l’instruction print(T) en ligne 18 et en ligne
23 et exécuter le script.
Attention : limiter la taille du tableau pour que l’affi- LES NOTIONS-CLÉS
chage soit visuellement exploitable.
• On constate que le tri fonctionne. Métadonnées
3  • L e fonctionnement de la méthode n’est pas remis À tout fichier sont associées des métadonnées
en cause si on augmente la taille du tableau. qui permettent d’en décrire le contenu. Ces
Attention : rester dans des dimensions raisonnables métadonnées varient selon le type de fichier
sinon les capacités mémoire de la machine peuvent (date et coordonnées de géolocalisation d’une
être dépassées. photographie, auteur et titre d’un fichier texte,
etc.). Les données comme les métadonnées
• Oui, cette « méthode » fonctionne toujours, mais il peuvent être capturées et enregistrées par un
est évident que si on augmente conséquemment dispositif matériel ou bien renseignées par un
la taille du tableau, elle peut devenir très longue…
humain. Elles sont de différents types (numé-
Itinéraire 2 riques, textes, dates) et peuvent être traitées
Remarque préalable : les instructions nécessaires à différemment (calcul, tri, affichage, etc.).
l’estimation du temps de calcul sont présentes aux Certaines collections typiques sont utilisées
lignes 2, 20, 22 et 24 du script disponible en télécharge- dans des applications et des formats standar-
ment ; elles doivent être ôtées pour traiter la question 2. disés leur sont associés : par exemple le format
ouvert vCard (extension .vfc) pour une collec-
*Erratum (version de réimpression d’août 2019, sera
tion de contacts.
corrigé dans la réédition) : question 2 itinéraire 2
page 97 lire « Charger la bibliothèque time » et non
« Charger la bibliothèque time A ».
2  • E
 n faisant évoluer la taille de la liste à trier, on Exploitation des documents
constate que le temps de calcul évolue sensible-
ment comme le carré de la taille de la liste. ▶ Doc. a
Le document aide à comprendre que sans être initia-
• Note : une durée précise ne peut être fournie car lement ainsi nommées, des métadonnées ont toujours
elle dépend des capacités de l’ordinateur. été associées au document, dans un souci de descrip-
Pour aller + loin : La complexité de cet algorithme tion, d’authentification, de classement…
est en n2. La méthode de classement Dewey utilisée par les docu-
mentalistes associe des métadonnées à une ressource.

72
Le lien 4.05 donne accès à une infographie qui retrace classement des articles sur un site marchand, du
l’histoire des métadonnées de manière plus complète. plus cher au moins cher, ou l’inverse.

▶ Doc. b 2  • C
 atégories possibles de métadonnées pour
décrire un jeu vidéo : plate-forme, année de sor-
Qu’il soit extrait d’un CD, téléchargé sur internet, issu
d’une plateforme, un fichier musical est toujours asso- tie, titre, éditeur…
cié à des métadonnées accessibles par exemple par
un clic droit sur le nom du fichier puis sur le menu
• La présence de métadonnées, notamment celles
qui décrivent la structuration du fichier, per-
« Propriétés ». Des logiciels tels que VLC menu « outils/ mettent la prise en compte d’informations décri-
information sur les médias » permettent un accès en vant l’objet indépendamment du système utilisé.
consultation/modification aux métadonnées. Cela permet l’interopérabilité.
▶ Doc. c Par exemple, il existe différents systèmes d’ex-
ploitation (Linux, Windows, Mac OS, Android…).
Ce document décrit une partie des métadonnées asso-
ciées à un tweet. Indépendamment de la structuration des don-
nées elles-mêmes, les métadonnées doivent pou-
Bien que limité en nombre de caractères, un tweet
voir être accessibles sur tout type de système.
contient bien plus d’informations que les 280 caractères
qu’il autorise. 3  • Cf. commentaires en bleu sur le doc. c.
▶ Doc. d • Le texte du tweet est analogue à la partie visible
Les Balises de Données Structurées sont des balises d’un iceberg ; les métadonnées, elles, corres-
sémantiques rajoutées au code HTML d’une page et pondent à sa partie immergée. Le tweet, de prime
fournissant des informations complémentaires sur son abord, ne montre qu’une petite partie des infor-
contenu. Elles peuvent également permettre au moteur mations qui lui sont associées.
d’ajouter des données dans ses résultats de recherche.
4  Note : la description des métadonnées servant à
L’outil suivant permet d’extraire les données struc- répondre a été volontairement cachée pour que
turées d’une page Web : https://search.google.com/ l’élève puisse décrypter seul les métadonnées.
structured-data/testing-tool?hl=fr
• Nom de l’émetteur : E_Chryssos.
• Rien ne permet d’être assuré que ce nom soit
Compétences numériques PIX une identité exacte – rien n’empêche d’ouvrir un
compte en utilisant un pseudo.
relatives à l’unité • Note : la réponse n’est pas visible ici, mais pour un
tweet il suffit de regarder la valeur indiquée à la
Capacités attendues Évaluations certifications PIX rubrique retweet_count.
dans le programme envisageables
▶▶ Retrouver les métadonnées 1.1. Mener une recherche et
• Les métadonnées d’un tweet sont des infor-
d’un fichier personnel. une veille d’information
mations de type texte : ce qui figure ici, c’est le
nom de l’image choisie par l’utilisateur comme
arrière-plan.

Corrigés des activités 5  • A


 uteur : Pierre Achetémel.
1  • L a notion présentée est la notion de métadonnée. • Logiciel de création de la page : Microsoft Front-
Attention : cette notion n’est pas spécifique aux page 4.0.
documents numériques. • Le Dublin Core est un vocabulaire du Web séman-
tique utilisé pour exprimer les données. Issu d’un
• Une métadonnée est littéralement une donnée consensus international et multidisciplinaire, le
sur une donnée : c’est un ensemble structuré d’in-
Dublin Core a été développé par la Dublin Core
formations décrivant une ressource quelconque.
Metadata Initiative. Il est utilisé pour décrire des
Les métadonnées sont : documents de manière simple et standardisée.
– des informations qui décrivent un contenu : des En fournissant un socle commun d’éléments des-
objets concrets ou abstraits ; criptifs suffisamment structuré, il permet une
– des étiquettes qui permettent de retrouver des interopérabilité minimale entre des systèmes
conçus indépendamment les uns des autres. Il est
données.
décrit, entre autres, quinze propriétés fondamen-
• Une classification permet, selon des critères tales : titre, créateur, description, éditeur, sujet,
choisis, d’ordonner les éléments d’une collec- date, type, format…
tion : classement par ordre alphabétique du
nom de l’auteur pour les livres dans une librairie,

T H È M E 4 | Les données structurées et leur traitement | 73


Conclusion
Il est possible pour une page Web de visualiser les
Exploitation des documents
métadonnées en choisissant d’examiner l’élément
par le menu accessible par un clic droit sur une
▶ Doc. a
Le cloud computing est un modèle informatique qui
page ouverte avec Firefox par exemple. Il est aussi permet un accès facile et à la demande, par le réseau,
possible d’utiliser : https://search.google.com/ à un ensemble partagé de ressources informatiques
structured-data/testing-tool?hl=fr configurables (serveurs, stockage, applications et ser-
Il est à noter que les métadonnées d’une page Web vices). Celles-ci peuvent être rapidement provision-
ne sont pas toujours correctement renseignées lors nées et libérées par un minimum d’efforts de gestion
de la création de la page, ce qui est préjudiciable ou d’interaction avec le fournisseur du service. Ses
à sa visibilité. En effet, les moteurs de recherche cinq caractéristiques essentielles sont décrites dans les
exploitent ces métadonnées pour déterminer le hexagones : il peut être intéressant de détailler chacune
classement de leur affichage. d’entre elles.

▶ Doc. b
Le cloud computing, ce sont de multiples ressources ;
actuellement, pour le grand public, l’usage est néan-
moins limité : espace de stockage, quelques ressources
logicielles – typiquement les applications webmail.

UN IT É 7 D’autres usages déjà disponibles commencent à se


démocratiser, par exemple les applications en ligne
type Framapad, Framacalc… (services libres), Google-

Le cloud
docs, Googlesheets…
L’usage et les fonctionnalités sont ceux d’un traitement
de texte, d’un tableur… à la différence qu’il suffit d’un
Intentions pédagogiques navigateur Web pour y avoir accès, ce qui permet d’évi-
ter l’acquisition et, dans tous les cas, l’installation d’une
L’objectif de cette unité est de découvrir que le cloud suite bureautique.
ne se limite pas à la vision du grand public qui l’entend
comme un stockage distant des données. Le cloud, c’est
aussi une externalisation des données et des services.
▶ Doc. c
Décomposition des services offerts par le cloud
La page de gauche résume les principes de base du computing :
cloud computing, et la page de droite montre les avan-
cées en terme de stockage de l’information, mais aussi
– STAAS : équivalent d’un espace de stockage (disque
dur, clef USB) mais connecté à tout ordinateur que
les risques inhérents à l’externalisation du stockage des vous utilisez. L’accès se fait via internet et après
données. authentification par un mot de passe.
– IAAS : équivalent à une machine (serveur dans la
majorité des cas) sur lequel vous installez ce que vous
LES NOTIONS-CLÉS souhaitez comme système d’exploitation et comme
application.
Les centres de données – Vous avez accès à cette machine via une connexion
ou datacenter stockent des serveurs mettant à internet.
disposition les données et des applications les – PAAS : équivalent à une machine sur laquelle est ins-
exploitant. Leur fonctionnement nécessite des tallé un système d’exploitation (comme lorsque vous
ressources (en eau pour le refroidissement des venez de recevoir votre nouvel ordinateur), et sur
machines, en électricité pour leur fonctionne- laquelle vous installez ce que vous souhaitez comme
ment, en métaux rares pour leur fabrication) et applications (bureautique, jeux…).
génère de la pollution (manipulation de subs- – SAAS : usage d’un logiciel (bureautique, mail…) qui
tances dangereuses lors de la fabrication, de n’est pas installé sur votre ordinateur mais sur une
la destruction ou du recyclage). De ce fait, les machine distante. Vous utilisez ce logiciel à partir d’un
usages numériques doivent être pensés de fa- simple navigateur connecté sur le serveur offrant ce
çon à limiter la transformation des écosystèmes service. C’est le cas des outils Framasoft en ligne.
(notamment le réchauffement climatique) et à Le choix du service dépend évidemment de l’usage, qui
protéger la santé humaine. va du simple stockage à la décentralisation de matériels
(IAAS).

74
▶ Doc. d • Nul besoin d’acheter des clefs USB ou disques
durs de grande capacité : les ressources du cloud
Le stockage des données, grâce aux potentialités
offertes par le cloud, est de plus en plus externalisé. On sont extensibles et le coût est modique, voire nul.
ne loue plus un DVD mais le service de VOD permet de
3  Pour le particulier : STAAS et SAAS, limitation des
visionner des films, par exemple, en streaming : le film
est affiché sur l’écran au fur et à mesure de son trans- capacités (puissance de calcul, stockage) de la
fert via internet du serveur distant jusqu’au spectateur. machine personnelle. Pas de licence logicielle à
L’augmentation considérable des débits offerts par les acquérir ; mise à jour automatique des applications.
liaisons ADSL ou fibre optique permet ce transfert. Pour le commerçant en ligne : STAAS et PASS, stoc-
Pour information, Netflix compte parmi les premiers kage des données extensible et sécurisé, installa-
consommateurs de bande passante (débit) sur internet tion des applications sur des machines aptes à faire
(Cf. thème 1, unité 7). face à des pics de sollicitation (soldes, fêtes…).

▶ Doc. e Pour une entreprise : IAAS maintenance et évolu-


tivité des machines utilisées. Externalisation des
Le cloud est aussi, si l’on n’y prend pas garde, une porte espaces physique dédiés et de la sécurité.
ouverte sur les données pour les applications mal-
veillantes. En effet, si un virus infecte une ressource 4  
du cloud, tous les utilisateurs de cette ressource sont
impactés. La diffusion de l’infection est en quelque Avantages Inconvénients
sorte industrialisée. DVD • Peut être vu et revu • Prix du support ou de la
sans surcoût location
La responsabilité des gestionnaires de services cloud
• Peut contenir des • Nécessité d’un lecteur
est alors engagée et leur réactivité doit par conséquent
makings off • Obsolescence à terme
être considérable.
• Peut-être collectionné • Définition de l’image
• Mobilité même sans
connexion
Compétences numériques PIX Ordinateur • Pas de surcoût matériel • Capacité du disque dur

relatives à l’unité et disque


dur
• Téléchargement aisé
• Mobilité même sans
• Taille de l’écran

connexion
Capacités attendues Évaluations certifications PIX VOD • Disponible partout, • Nécessite une
dans le programme envisageables connexion de bonne
• Coût modeste
▶▶ Utiliser un support de 1.1. Mener une recherche et qualité
stockage dans le nuage. une veille d’information • Nécessité de souscrire à
un abonnement
▶▶ Partager des fichiers,
paramétrer des modes de
synchronisation. 5  Forces : la réactivité des gestionnaires des services
permet une surveillance constante, ce qui n’est pas
le cas si la propagation du virus s’effectue sur des PC
Corrigés des activités personnels.
1  Définition : ensemble de services et de ressources Faiblesses : les réseaux informatiques personnels,
numériques offerts par des machines distantes une fois qu’ils sont franchis par les logiciels mal-
accessibles via internet. veillants, offrent une porte d’accès à toutes les
machines qui sont généralement moins bien proté-
2  Avantages du stockage des photos sur le cloud : gées et qui contiennent des données personnelles.
• Photos accessibles à partir de n’importe quel
appareil connecté : cloud accessible via internet.
• Photos protégées en cas de panne matérielle
de votre appareil : les ressources du cloud sont
sauvegardées et les serveurs sont maintenus
régulièrement.

T H È M E 4 | Les données structurées et leur traitement | 75


Conclusion
Réservoir de ressources Applications ou logiciels
(stockage et traitement) Disponible Contenu en ligne
partout perenne Coût
via internet protégé modique

Accès réseau rapide


< 50 ms
Le stockage

Accès au service
Plateforme = environnement
à la demande Ses caractéristiques Le cloud Ses usages
pour y installer des logiciels
par l’utilisateur

La sécurité
Facturation à l’usage
volume/durée

Antivirus Antivirus
toujours disponible toujours à jour
Réservoir de ressources en temps réel des attaques Infrastructure = serveurs,
(stockage et traitement) stockage, réseaux

UNIT É 8 Exploitation des documents


▶ Doc. a
Enjeux éthiques Les données numériques produites proviennent en par-
tie de l’utilisation d’appareils connectés aux réseaux

et sociétaux du Big Data de téléphonie mobile et à internet. Les smartphones,


tablettes et ordinateurs transmettent des données
relatives à leurs utilisateurs lors des actions suivantes :
Intentions pédagogiques émission de signaux GPS des smartphones, navigation
internet, utilisation des moteurs de recherche, mes-
La notion de Big Data est très actuelle. Le terme a été sages laissés sur les réseaux sociaux, téléchargement et
créé en 1997 pour caractériser de grands volumes de utilisation d’applications, publication en ligne de pho-
données et de nature diverse (textes, images, sons…). tos et vidéos, achats sur des sites de vente en ligne, etc.
L’objectif de cette unité est de souligner les consé- De la même manière, les cartes bancaires transmettent
quences positives et négatives sur notre vie quotidienne des données lorsqu’elles sont utilisées pour des retraits
qui peuvent découler de leurs usages (accès à nos don- ou des paiements, par exemple. Les objets intelligents
nées personnelles, exploitation des données à des fins connectés transmettent aussi des données sur l’utilisa-
commerciales ou par l’intelligence artificielle). tion que font les consommateurs de certains objets du
Il s’agit de sensibiliser les élèves à ces multiples aspects quotidien (par exemple, pour une voiture, puce connec-
sans en avoir une vision caricaturale. tée indiquant le trajet et la distance parcourus ainsi que
la vitesse moyenne).

LES NOTIONS-CLÉS En dehors des appareils connectés, les données du Big


Data proviennent de sources très diverses : données
démographiques, données climatiques, données scien-
Open Data tifiques et médicales, données de consommation éner-
Certaines des données stockées dans le cloud sont gétique, données issues de l’utilisation des réseaux de
dites ouvertes (Open Data), leurs producteurs transports, de la fréquentation des lieux publics, etc.
considérant qu’il s’agit d’un bien commun. Mais Nouvelle source importante de données : l’Open Data, à
on assiste aussi au développement d’un marché savoir le partage des données recensées par l’État, des
de la donnée où des entreprises collectent et re- établissements publics et des collectivités.
vendent des données sans transparence pour les Toutes ces données fournissent des informations sur la
usagers. D’où l’importance d’un cadre juridique localisation des utilisateurs des appareils, leurs dépla-
permettant de protéger les usagers, préoccupa- cements, leurs centres d’intérêt, leurs habitudes de
tion à laquelle répond le règlement général sur la consommation, leurs loisirs, leurs projets, etc. Mais elles
protection des données (RGPD). fournissent également des informations sur la façon dont
sont utilisés les infrastructures, machines et appareils.
76
Avec l’augmentation permanente du nombre d’utilisa- À noter que le terme uberisation est construit à partir du
teurs d’internet et de téléphones mobiles, le volume des nom de la société « Uber ».
données numériques croît de manière fulgurante.
Source : https://www.lcl.fr/mag/tendances/
▶ Doc. d
La sécurisation des données est rendue indispensable
big-data-definition-enjeux-et-applications par leur multiplicité : en effet les défauts de sécurisa-
tion permettent dans certains cas d’avoir accès à de
▶ Doc. b très grandes quantités de données pouvant alors être
Associée à la grande quantité des données mises à dis- exploitées de manière malveillante ou frauduleuse.
position par le Big Data, l’intelligence artificielle permet
d’aller au-delà du simple traitement statistique des L’extrait de loi associé à ce texte met l’accent sur l’un
données pour obtenir des résultats qui, dans certains des impératifs de la RGPD concernant la protection des
cas, peuvent être plus performants que ceux fournis par données.
un expert.
Les domaines sont multiples et la médecine en est un
▶ Doc. e
Qui dit grand volume de données dit grand volume de
exemple significatif. stockage avec des évolutions comparables.
Les données sont la matière première sur laquelle opère Bien que les supports de stockage soient de plus en plus
l’IA. Plus elle accède à des données, plus les analyses performants, ils sont aussi de plus en plus facilement
qu’elle propose s’affinent (processus d’apprentissage). Par accessibles, ce qui, au lieu de diminuer les ressources
rapport au stockage de données traditionnelles sur site, énergétiques mises en jeu, les accroît.
les environnements cloud prennent en charge d’énormes Ce document permet de mesurer l’importance des
volumes de données, sans cloisonnement ni accès différé. coûts de climatisation et de ventilation d’un datacenter.
Un environnement dans le cloud avec l’IA apprend à par-
tir des données qu’il recueille, effectue des prédictions et Il est important de sensibiliser les élèves aux enjeux
anticipe les événements avant qu’ils ne surviennent. écologiques : pour commencer, est-il utile de conserver
sur son cloud toutes ses photos, morceaux de musique,
Cette alliance IA cloud est porteuse d’un potentiel de vidéos… ? Par ailleurs, le lien 4.06 présente l’initiative
croissance important : d’ici à 2025, le marché mondial de la création d’un datacenter écologique à Grenoble.
de l’IA devrait atteindre 60 milliards de dollars. Avec un Cet article est l’occasion de prouver qu’il est possible de
chiffre d’affaires d’environ 2,5 milliards de dollars fin s’organiser autrement.
2017, il s’agit de l’un des marchés technologiques en
plus forte croissance.
Source : https://www.lesechos.fr/tech-medias/ Compétences numériques PIX
intelligence-artificielle/cloud-et-intelligence-artificielle-
une-synergie-gagnante-135961
relatives à l’unité
▶ Doc. c Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables
Ce texte met l’accent sur une évolution dans le modèle
économique : « l’uberisation ». ▶▶ Impacts sur les pratiques 1.1. M
 ener une recherche et
humaines une veille d’information
L’uberisation désigne un processus par lequel un 1.3. Traiter des données
modèle économique basé sur les technologies digi- 2.1. Interagir pour échanger
tales entre en concurrence frontale avec les usages de 2.4. S
 ’insérer dans le monde
l’économie classique. Ce modèle repose principalement numérique
sur la constitution de plates-formes numériques qui 4.2. P
 rotéger les données
mettent en relation directe prestataires et demandeurs, personnelles et la vie
privée
ainsi que sur des applications dédiées qui exploitent la
4.3. Protéger la santé, le bien-
réactivité en temps réel de l’internet mobile.
être et l’environnement
Les ressources du Big Data, pour peu que l’on soit en
mesure de les analyser correctement, permettent, asso- ▶ Pistes pour conduire le débat
ciées à la disponibilité permanente d’une connexion à sur l’exploitation des données
internet, la mise en place de nouveaux modèles éco-
nomiques. Cette évolution est actuellement principa- Itinéraire 1
lement visible dans les domaines du transport et de la • Santé : détection rapide d’épidémies.
consommation, mais le tourisme et les services en ligne • Transport : évaluation en temps réel du trajet
sont aussi des domaines très porteurs. optimisé entre deux points (Waze).
L’uberisation, si elle entraîne une dynamisation des pro- • Recherche : traitements statistiques de données.
cess économiques, fragilise en contrepartie des pans • Énergie : optimisation des réseaux de distribution.
entiers de l’économie traditionnelle. • Économie : mutualisation de ressources.
T H È M E 4 | Les données structurées et leur traitement | 77
Itinéraire 2 via l’exploitation des échanges, notamment sur
• Vie privée : surveillance des données personnelles les réseaux sociaux.
(localisations, mouvements, achats…). Source : https://www.lebigdata.fr/intelligence-
• Travail : analyse des performances personnelles. artificielle-et-big-data

• Prises de décision : choix déterminés suite aux • Doc. c Qu’est ce qu’un modèle économique col-
analyses produites par un algorithme. laboratif ? Commenter l’affirmation : « l’économie
numérique fait disparaître certains emplois ».
• Démocratie : orientation des votes. Si on prend l’exemple des VTC (voiture de trans-
Propositions de questions : port avec chauffeur), il est manifeste que la pro-
• Doc. a Que décrit le terme infobésité ? fession de taxi pâtit de cette transformation du
Ce néologisme décrit la croissance très impor- marché du transport individuel. Il en est de même
tante des données échangées et stockées, et ce très directement dans l’hôtellerie avec les ser-
notamment par les appareils connectés, mais vices mis en place par la société airbnb.
aussi par l’activité sur les réseaux sociaux.
• Doc. d Rechercher les 10 plus grands cas de fuites
• Citer les évolutions technologiques à l’origine de de données personnelles sur le site : https://www.
la croissance des données accessibles. lebigdata.fr/fuites-de-donnees-2018-top
• Effectuer un inventaire des données personnelles • Quels sont les risques pour la protection des don-
laissées par votre smartphone sur le réseau au nées personnelles ?
cours de la journée d’hier (lieux visités, sites La liberté des individus repose en partie sur la
internet consultés, traces sur les réseaux sociaux, confidentialité des données personnelles, des
etc.) ? Quel usage un tiers peut-il faire de ces échanges, des déplacements… Ces données
informations ? stockées pour partie sur le cloud et alimentées
L’usage de ces informations peut être bien évi- par les échanges sur les réseaux sociaux et par
demment commercial en déduisant les habitu- les objets connectés doivent absolument être
des de consommation et de déplacement. Par protégées contre des accès malveillants mais
exemple, savoir que vous vous rendez régulière- aussi contre des accès à des fins d’exploitation
ment dans un magasin de jeu vidéo ou dans telle commerciale. Le RGPD définit un cadre législatif
enseigne de restauration rapide permet à coup dont le but est de mettre en place des règles pro-
sûr de cibler les publicités qui s’afficheront dans tégeant la vie privée des citoyens.
votre navigateur.
• Doc. f Quel intérêt présente, pour une firme
La campagne des élections présidentielles de comme Google, l’acquisition de centrales de pro-
2016 aux États-Unis semble aussi montrer qu’une duction électrique ?
exploitation politique peut être faite. La démo- L’indépendance énergétique, compte tenu de la
cratie en sort-elle renforcée ? La question mérite puissance électrique requise par les activités de la
d’être posée. société Google, est un enjeu stratégique vital pour
la pérennité des activités de la société.
Enfin, ces informations, si elles tombent entre
L’énergie dépensée pour le stockage des données
des mains malveillantes, peuvent aussi permettre
et illustrée par le graphique ci-dessus est-elle
une atteinte à votre vie privée.
seule responsable de la facture énergétique du
• Doc. b Recherchez sur internet, quelques net ?
exemples de l’application de l’IA sur des bases de Le fonctionnement des serveurs (25  % des
données hébergées dans le cloud. dépenses énergétiques de l’informatique) ainsi
« Vincent » : application construite sur le machine que celui des réseaux (8 %) grèvent la facture
learning dans le domaine artistique. À partir d’une énergétique. Il est important de noter que le fonc-
esquisse produite par l’utilisateur, l’application tionnement d’internet n’est pas « gratuit » éner-
génère une image « à la manière de ». gétiquement !
Source : https://www.numerama.com/tech/292371- Source : https://fr.metrotime.be/2018/11/27/
vincent-une-ia-capable-de-transformer-un-simple- actualite/le-cout-energetique-dune-recherche-
dessin-en-tableau-de-van-gogh-ou-picasso.html google/
Le traitement du langage naturel permet aux Un geste simple : utiliser les signets plutôt que
entreprises d’obtenir une information sur la per- repasser systématiquement par un moteur de
ception par les consommateurs de leurs produits recherche pour trouver l’adresse d’un site.

78
LE MAG'
pouvoir de soigner, de découvrir, mais aussi pouvoir
d’influencer et de surveiller.
Les stratégies d’acquisition des géants de l’informatique
sont révélatrices de l’importance stratégique que revêt

Intérêt pédagogique l’accès aux sources de données.

Les Big Data constituent une immense source de


▶ Métier
« Le data analyst et le data scientist sont responsables
données, et, si elles sont intelligemment exploitées,
du croisement des données de l’entreprise avec celles
il est possible d’en tirer beaucoup d’informations.
mises à disposition via les services web et autres canaux
Aujourd’hui, le sport, la science, la santé, l’économie et
digitaux (téléphone mobile). Leur objectif : donner du
d’autres secteurs se sont déjà emparés de ces données,
sens à ces données et en extraire de la valeur pour aider
mais il est probable que nous n’en soyons qu’au balbu-
l’entreprise à prendre des décisions stratégiques ou
tiement et que dans l’avenir cette exploitation permette
opérationnelles. »
des avancées conséquentes dans tous les domaines.
Source : https://www.cidj.com/metiers/
▶ Grand angle data-analyst-data-scientist
Il est très important pour un entraîneur, afin d’optimi-
ser sa stratégie, de connaître l’évolution du match mais Accessible via des DUT spécialisés (Bac+2), des licences
aussi l’état physique de ses joueurs. Des capteurs pla- (Bac+3) ou des formations d’ingénieur (Bac+5), le
cés sur ces derniers permettent d’obtenir une multitude métier de data scientist requiert certes des compé-
d’informations (position, constantes physiologiques…) tences en informatique mais aussi une bonne maîtrise
et ce en compétition comme à l’entraînement. Mais la des mathématiques et notamment dans le domaine des
difficulté est d’exploiter ces données : c’est là qu’inter- statistiques.
vient la compétence de l’entraîneur qui saura ou non
en tirer des informations pour optimiser ses stratégies. ▶ En bref
Tous les domaines sportifs sont concernés : le cyclisme, 1-ADN et Big Data
l’automobile avec les données mécaniques du moteur… Quoi de plus personnel que le code ADN ? Pourtant,
Un article illustre ces pratiques en formule 1 : https:// demain, il est techniquement possible que l’ADN de
www.zdnet.fr/actualites/formule-1-l-acces-rapide-aux- l’ensemble de la population mondiale soit connu, ce qui
donnees-un-tigre-dans-le-moteur-39880523.htm constituera une ressource fantastique pour la science
en général et la médecine en particulier, mais qui peut
▶ Voir ! aussi, il est aisé de l’imaginer, avoir des conséquences
Matrix, 1999, un film de Lana et Lilly Wachowski. dramatiques pour la liberté des personnes. En 1997, le
Film d’anticipation, Matrix est-il prémonitoire ? film Retour à Gattaca en envisageait déjà les applica-
tions sur l’organisation d’une société totalitaire.
Le film projette une image futuriste de l’esclavage :
certains humains ne sont utilisés qu’à des fins de pro- 2-Mesurer sa trace numérique
duction énergétique pour alimenter la matrice (super- Au travers de nos actions sur internet, multiples sont
calculateur), dont l’objet est de faire évoluer dans un les occasions de laisser des traces (sites marchands,
monde virtuel l’autre catégorie de la population, qui n’a réseaux sociaux…). Ces traces en disent souvent beau-
pas conscience de vivre dans un monde parallèle. Némo coup sur les personnes (habitudes de consommation,
seul est initié à la conscience par un mentor et pénètre déplacement, loisirs et bien d’autres choses encore…).
les arcanes de la machine.
Il convient d’être prudent dans ses comportements.
Le roman 1984 de G. Orwell contient déjà les prémisses
de l’intérêt pour un pouvoir de multiplier la quantité des 3-Le fact checking
informations décrivant le comportement des individus. L’accès quasi instantané à une grande source d’infor-
mations permet au journaliste d’effectuer un travail de
▶ Et demain ? vérification des informations. Si elle est mise en œuvre
Avoir accès aux données et savoir les exploiter, c’est dis- avec analyse et discernement, cette potentialité ne peut
poser de l’information, elle-même ressort du pouvoir : donc être que profitable à la démocratie.

T H È M E 4 | Les données structurées et leur traitement | 79


EXE R C IC E S
b fausse). Il est entré en application le 25 mai 2018
(réponse c fausse).
La réponse d est juste car avec le RGPD, les profession-
nels sont tenus de vous informer de la collecte de vos
données personnelles ainsi que de l’usage qui en est
Se tester fait. Vous pouvez également de façon plus encadrée
faire valoir vos droits d’accès aux données collectées et
VRAI/FAUX votre droit de retrait de ces informations.
1. Faux : le Big Data désigne des ensembles de données
devenus si volumineux qu’ils dépassent l’intuition et les
9. Concernant les données à caractère personnel, la
réponse a est fausse. Le principe général, rappelle la
capacités humaines d’analyse et même celles des outils
CNIL, est celui de la confidentialité des communications
informatiques classiques de gestion de base de don-
électroniques : « toutes les données qui transitent sur
nées ou de l’information (Wikipédia). Les disques durs à
internet sont confidentielles et il n’est possible de por-
grande capacité n’en sont qu’un élément.
ter atteinte à ce principe qu’en recueillant le consente-
2. Faux : certaines bases de données dépassent plu- ment des utilisateurs ».
sieurs dizaines de milliards d’enregistrements.
Remarque : en 2017 aux États-Unis, le Congrès a auto-
3. Vrai : le stockage sur le smartphone évite le coût risé les opérateurs à vendre les données personnelles
énergétique de l’envoi du fichier ainsi que la consom- de leurs abonnés, dont leur historique de navigation,
mation énergétique du datacenter. sans leur consentement.
4. Vrai : c’est un format simple et libre de stockage de En droit français, une donnée personnelle correspond
donnée sous un format texte. à toute information relative à une personne physique
identifiée ou qui peut être identifiée, directement ou
5. Faux : un tri par une méthode aléatoire (cf. exercice
indirectement, par référence à un numéro d’identifica�-
14 présente un coût temporel exponentiel), alors qu’un
tion ou à un ou plusieurs éléments qui lui sont propres
tri par une méthode optimisée (tri rapide, tri fusion…) a
(réponse b vraie).
un coût temporel en nlog(n) où n est la taille de la liste
à trier. La création d’une base de données comportant des
données personnelles doit faire l’objet d’une déclara-
tion préalable à la CNIL et respecter la loi « informatique
6. RELIER
et libertés » ainsi que le RGPD (réponse c fausse). On
Carte microSD ➞ Support de stockage interne peut par ailleurs prendre contacter la CNIL pour rectifier
Disque Blu-ray ➞ Support de stockage externe une donnée à caractère personnelle diffusée (réponse d
Cloud ➞ Support de stockage distant juste).
Disque dur ➞ Support de stockage interne
Drop Box ➞ Support de stockage distant
DVD ➞ Support de stockage externe QUIZ
10. Intrus : PDF – Traitement de texte.
QCM 11. Métadonnées – données – photographie – auteur.
7. Seule la réponse b est vraie car une base de données
est évolutive. Il existe toujours au moins un descrip- 12. SAAS : ordinateur personne – smartphone, tablette,
teur différent : c’est la clef primaire (réponse a fausse). objets connectés
La manière dont sont rangées les données physique- IAAS : réseau – serveur – ordinateur professionnel.
ment relève des choix du SGBD ; l’accès est obtenu par PAAS : base de données.
indexation (réponse c fausse). Il est légal d’enregistrer
le nom d’une personne, en revanche, la création d’une 13. EXERCICE GUIDÉ
base de données comportant des données personnelles
doit faire l’objet d’une déclaration préalable à la CNIL 1. Code région – Nom de la région – Nombre d’arrondis-
(réponse d fausse). sements – Nombre de cantons – Nombre de communes
– Population municipale – Population totale.
8. Le règlement général de protection des données
(RGPD) est un texte réglementaire européen qui encadre 2. Par ordre de numéro de département (attention 2A et
le traitement des données de manière égalitaire sur tout 2B).
le territoire de l’Union Européenne (réponse a vraie). 3. L’Ain appartient à la région Auvergne-Rhône-Alpes.
Le règlement s’applique à tous les organismes établis 4. Par cette organisation, on évite les redondances : les
sur le territoire de l’Union Européenne, mais aussi à caractéristiques de chaque région (nom, population) ne
tout organisme implanté hors de l’UE mais dont l’acti- sont pas répétées autant de fois que de département
vité cible directement des résidents européens (réponse dans la région.

80
5. Huit tables. Attention : les deux dernières feuilles du 4. Ce tri est inefficace car il ne met en œuvre aucune
classeur ne sont pas des tables. méthode particulière mais repose juste sur le hasard (la
liste est mélangée jusqu’à ce qu’un mélange produise
6. La table communes comporte 35 441 enregistre-
une liste triée).
ments, il représente le nombre de communes en France.
7. La commune de Trélévern est située dans le départe-
15. Liste de descripteurs des manettes de jeu (de
gauche à droite de haut en bas) : couleur, filaire, ergo-
ment 22 (Côtes-d’Armor – passer par la table départe-
nomique, récente :
ment pour obtenir son nom) ; sa population totale est
de 1 324 habitants. 1 2 3 4 5 6

Il faut mettre en œuvre ici la commande « rechercher » couleur blanc noir gris noir gris gris
du tableur. filaire non non oui oui non oui

8. ergonomique oui oui oui non oui non


• Recensement : récente oui oui non non oui non
Région Département Commune
Note : il faut au préalable donner un numéro à chaque
Le plus Île-de-France Hauts-de-France Toulouse manette.
peuplé
16. L’objectif de cette activité est de montrer qu’il
Le moins Guyane Lozère Rochefourchat
peuplé
est utile, pour éviter la répétition d’informations, de
décomposer une base de données en plusieurs tables.
La fonction mise en œuvre ici est la fonction de tri. Il peut • Exemple de base bibliothèque :
être intéressant de ré-effectuer un classement pour tota-
Table ouvrages
liser la population pour l’ensemble des arrondissements.
Attention : les villes telles que Paris, Lyon, Marseille sont ISBN* titre numéro numéro genre nombre
décomposées en arrondissements. (clef primaire) auteur éditeur de pages

• Une commune ne peut être identifiée de manière


unique par sa population. Par exemple, les communes Table auteurs
de Sautron (Pays de la Loire) et Tullis (Auvergne-Rhône-
Alpes) ont la même population totale : 7 784 habitants. numéro* nom prénom date de nationalité
(clef primaire) naissance
9. Lien de téléchargement : https://www.data.gouv.fr/
fr/datasets/liste-des-gares/
Table éditeurs
Au total : 7 702 gares recensées.
numéro* nom adresse type
(clef primaire)
S’ENTRAÎNER
14. L’objectif de cet exercice est de montrer la nécessité
de concevoir une stratégie pour trier une liste. • Pour recherche une certaine information à travers ces
tables, il faut utiliser la fonction de tri ou de recherche.
Télécharger le script Python « tri_melange_corrige.py » 17. 1. Le format du fichier est le PDF-1.4.
2. Le fichier a été créé avec le logiciel LibreOffice 4.2.
1. Le nombre de mélanges n’est pas constant : le posi-
tionnement des éléments dans la liste se faisant au 3. Le champ auteur ne peut être modifié dans ce fichier
hasard, il est normal que le nombre de mélanges à au format PDF.
effectuer avant d’obtenir (par hasard) une liste triée ne 4. L’onglet polices fournit l’ensemble des polices utili-
soit pas constant. sées dans ce document. Ces informations sont utilisées
2. Le nombre de mélanges effectués augmente d’un fac- par le lecteur pdf pour l’affichage du document.
teur qu’il est possible d’estimer en reproduisant le tri et
5. Avec LibreOffice Writer, menu « 
Fichier 
», onglet
en effectuant une moyenne pour 6 puis 7 éléments dans
« Propriétés ».
la liste.
3. precedent=n permet de mémoriser dans la
variable precedent l’élément de la liste qui vient d’être
comparé, pour le comparer avec l’élément suivant.

T H È M E 4 | Les données structurées et leur traitement | 81


18. ENQUÊTE
COÛT ÉNERGÉTIQUE SMS/MMS Mail Messagerie instantanée
Texte simple 0,014 g de CO2 4 g de CO2 Comparable au mail (utilisation de
l’internet)
Texte avec photo 0,2 g de CO2 50 g de CO2 50 g de CO2
Équivalent énergétique MMS : ampoule de 6 Watts pendant Mail avec photo : ampoule de 6 Watts pendant 5 heures environ
(durée de 3 minutes environ
fonctionnement d’une
ampoule)
Sources de https://e-rse.net/ecologie-mail-sms-message-empreinte-carbone-270561/#gs.p7jkj5
l’information https://www.futura-sciences.com/planete/questions-reponses/eco-consommation-empreinte-carbone-e-mail-10840/
https://desideespourchangerlemonde.wordpress.com/2015/02/08/combien-ca-consomme-un-smartphone/
Guide ADEME : https://www.ademe.fr/sites/default/files/assets/documents/guide-pratique-face-cachee-
numerique.pdf

82
Localisation,
5
HÈME
T

cartographie
et mobilité
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ GPS, Galileo ▶▶ Décrire le principe de fonctionnement de la géolocalisation.
▶▶ Cartes numériques ▶▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents
types de données.
▶▶ Contribuer à OpenStreetMap de façon collaborative.
▶▶ Protocole NMEA 0183 ▶▶ Décoder une trame NMEA pour trouver des coordonnées géographiques.
▶▶ Calculs d’itinéraires ▶▶ Utiliser un logiciel pour calculer un itinéraire.
▶▶ Représenter un calcul d’itinéraire comme un problème sur un graphe.
▶▶ Confidentialité ▶▶ Régler les paramètres de confidentialité d’un téléphone pour partager ou non
sa position.
Exemples d’activités
▶▶ Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par exemple
sur GeoPortail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.
▶▶ Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des routes ou
de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.
▶▶ Calculer un itinéraire routier entre deux points à partir d’une carte numérique.
▶▶ Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation.
▶▶ Extraire la géolocalisation des métadonnées d’une photo.
▶▶ Situer sur une carte numérique la position récupérée.
▶▶ Consulter et gérer son historique de géolocalisation.

Présentation du thème
▶▶Les données de géolocalisation représentent une proportion importante des données pro-
duites actuellement et sont omniprésentes dans notre quotidien. Cela justifie l’importance
accordée à ce thème dans le programme officiel. Le sujet dépasse aussi le cadre du thème
puisqu’on utilisera les données relatives à la géolocalisation dans le thème 7 (métadonnées
EXIF des photographies numériques), dans le thème 6 (systèmes embarqués dans les véhi-
cules autonomes) et dans le thème 4 (fichiers de données structurées).
▶▶L’intitulé du thème juxtapose trois notions : localisation, cartographie et mobilité, qui seront
définies et croisées au fil des unités. Il a semblé important de commencer l’unité 1 par un
rappel sur les coordonnées géographiques qui sont présentes directement ou indirectement
dans toutes les activités. Malgré l’intitulé du thème, les cartes ont été présentées en premier
parce que se géolocaliser apporte en général peu de choses si ce n’est pour se situer sur une
carte.
▶▶Ce thème sera l’occasion de réinvestir ce qui a été fait dans le thème 4, en traitant des don-
nées cette fois géolocalisées. On retrouvera aussi, avec les calculs d’itinéraires, les graphes
qui sont présents dans les thèmes 1 et 3.
Le thème a été conçu pour être réalisable en classe autant que possible sans ordinateur,
en s’appuyant­sur les documents et à travers des activités « débranchées » telles que des
simulations où les élèves jouent le rôle de la machine ou de l’algorithme. D’autres activités
pourront se faire sur les smartphones des élèves, suivant le principe du BYOD (Bring Your

T H È M E 5 | Localisation, cartographie et mobilité | 83


Own Device). Toutefois, le programme demandant explicitement l’utilisation d’outils en
ligne comme OpenStreetMap et le Géoportail, des activités pourront être ajoutées après la
classe s’il n’est pas possible de faire autrement.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des activités associées aux apports de connaissance à la maison (deux
unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe peut alors
être consacré à la réalisation des activités « branchées » (unités 2, 4 et 5) ou « débranchées »
(unités 2 et 6), des exercices (S’entraîner, page 136) et à la synthèse des différentes notions
abordées au cours de ce thème.

84
OUVE R T U R E
à la localisation cellulaire pour un seul utilisateur en
trois mois, plus 290 000 fois au GPS, plus 196 000 fois
à la recherche du Wi-Fi. Cela revient à plus de dix fois
par minute. Ce dernier chiffre peut être mis en relation
avec la vidéo-débat qui suit.
Photo d’ouverture Source : https://linc.cnil.fr/sites/default/files/typo/
Cette image est une représentation d’un satellite du document/Lettre_IP_N-8-Mobilitics.pdf
système de géolocalisation européen Galileo. Ce choix
a été fait parce que le terme de géolocalisation renvoie
▶ Vidéo-débat
Cette vidéo constitue une première approche de ce qui
assez vite aux satellites, à tel point que « GPS » est sou- sera abordé avec les unités 7 et 8 : la géolocalisation sur
vent utilisé comme synonyme de géolocalisation dans un smartphone permet de faciliter le quotidien, pour
le langage courant. trouver son itinéraire ou découvrir les points d’intérêt
Le système Galileo a été initié en Europe dans un souci les plus proches, positionnés sur une carte numérique.
d’indépendance par rapport aux autres systèmes de Mais lorsque ces données sont exploitées par d’autres,
localisation par satellite, le GPS américain notamment. elles permettent un suivi des individus, de leurs habitu-
De fait, plusieurs puissances ont cherché de cette indé- des, et ainsi un ciblage publicitaire.
pendance stratégique en mettant en place leur propre
constellation de satellites, comme la Russie ou la Chine.
• Pour les entreprises, les données de géolocalisation
sont précieuses et sont une source de revenus. Pour
Galileo est plus précis que le GPS américain dans ses les individus se pose la question de leur consentement
applications civiles. Il est officiellement actif depuis éclairé, de nombreuses applications demandant une
2016, mais tous les satellites prévus n’ont pas encore géolocalisation sans que cela soit réellement néces-
été lancés pour que le système soit complètement saire au service qu’elles rendent.
opérationnel.
▶ Doc. c
Ce document résume les différents aspects qui seront
Exploitation des documents abordés dans le thème : la géolocalisation d’abord,
en lien avec la mobilité, et les transformations qu’elle
▶ Doc. a a introduites pour les différents acteurs de la société ;
les cartes numériques ensuite, avec leurs apports mais
Ce document permet d’introduire à la fois les cartes
numériques, leurs intérêts et l’usage d’un service colla- aussi les dangers liés à la puissance du traitement des
boratif en ligne : OpenStreetMap. Les cartes numériques données, en particulier lorsqu’elles sont associées à une
permettent de croiser des informations, comme on le géolocalisation des individus.
voit ici avec l’affichage de différentes données. À Port
au Prince, elles ont contribué à sauver des vies après le
▶ Repères historiques
La géolocalisation par satellite constitue pour les États
violent séisme de 2010. Dans ce cas, les contributeurs un enjeu stratégique important sur le plan militaire mais
d’OpenStreetMap ont pu aider les secours en dressant aussi sur le plan des communications et de l’économie,
une cartographie très précise des routes et des cam- du fait du rôle des horloges atomiques embarquées
pements de réfugiés, et même indiquer des bâtiments dans les satellites. Ainsi, plusieurs pays ont développé
écroulés ; le tout à partir de vieilles cartes et surtout leur propre système, pour s’assurer de leur indépen-
d’images satellites, mais aussi des données fournies par dance, en particulier par rapport aux États-Unis et à leur
des contributeurs sur place. système GPS.
▶ 1 cm ! La géolocalisation est ensuite rentrée dans la vie du
Ce chiffre est l’occasion de se poser la question de l’uti- grand public. Parallèlement, la cartographie numérique
lité de cette précision, en lien avec les exemples pro- s’est elle aussi développée, se révélant être un outil
posés : agriculture de précision, véhicules autonomes. d’analyse puissant. Couplée à la géolocalisation, elle a
D’autres chiffres peuvent être donnés pour souligner permis de voir apparaître de nouveaux services qui faci-
l’importance de la thématique qui sera développée : litent le quotidien des individus, en particulier lors de
– 30 % : c’est la part que représente la géolocalisation leurs déplacements.
dans les données collectées par les applications ins- Les États, premiers producteurs de données de géoloca-
tallées sur les outils connectés. Cela en fait la plus lisation, se sont vus concurrencés par des plateformes
importante en volume. de collaboration dans un esprit d’interopérabilité et
– 1 300 000 : mesuré par la CNIL c’est le nombre de d’échange des données traduit par l’Open source.
fois que l’application Play Store de Google a accédé

T H È M E 5 | Localisation, cartographie et mobilité | 85


1973 U N I TÉ  1
Lancement du premier satellite NAVSTAR
préalable au système GPS américain.

1983 De la donnée à la carte


numérique
Ouverture de l’exploitation des informations
satellites à usage civil.

1989
Commercialisation du premier récepteur de Intentions pédagogiques
géolocalisation portatif. L’unité 1 vise à définir ce qu’est une carte numérique
1995 et ce qu’elle apporte par rapport aux cartes papier :
rassembler toutes les échelles sur une même carte et
Début de la phase opérationnelle du système mettre en relation des données par thématique ou par
GPS américain. localisation. Les cartes numériques présentant des don-
1996 nées géolocalisées, il a semblé judicieux de commencer
par un rappel sur les coordonnées géographiques et
Début de la phase opérationnelle du système leurs notations, puisque ce sont elles qu’on retrouvera
GLONASS russe. durant tout le thème, avec différentes notations selon
2000 les outils utilisés.

Début de déploiement du système BEIDOU (ou La page de gauche s’intéresse au codage des informa-
COMPASS) chinois, opérationnel en 2003. tions sur les cartes numériques, informations inter-
prétées puis représentées par des algorithmes qui
2004 administrent un changement d’échelles et de plans,
Apparition des premiers assistants de
comme décrit en page de droite.
navigation grand public pour l’automobile
(le premier assistant intégré au tableau de
bord date de 1990, il s’agit ici des assistants
autonomes fixables sur le pare-brise qui ont LES NOTIONS-CLÉS
démocratisé leur usage).
Lancement de Google Maps et La cartographie
d’OpenStreetMap, cartes interactives
Une carte est une représentation d’un espace
collaboratives.
géographique. De nombreux types de données
2006 peuvent être positionnés ou représentés sur la
carte, pour montrer leur localisation.
Lancement de Géoportail, le portail national
de la connaissance du territoire mis en œuvre La cartographie a pour objet la réalisation des
par l’IGN (Institut national de l’information cartes. C’est une activité ancienne. On a trace
géographique et forestière). de premières cartes réalisées dès l’Anti­quité en
Grèce, voire même à Babylone en 2500 avant
Lancement de Waze, application par laquelle
notre ère. Aujourd’hui les cartes prennent une
les utilisateurs sont aussi des producteurs
de données permettant de cartographier les
forme numérique. Par exemple, l’IGN com-
dangers, les ralentissements entre autres. mence en 2000 son Référentiel à grande échelle

2011
(RGE®), « numérisation du territoire français
selon les quatre composantes orthophotogra-
Lancement des premiers satellites du système phie, topographie, cadastre et adresses », qui
GALILEO européen. sera achevé en 2008, année où commence la

2020
numérisation des photographies aériennes et
des cartes anciennes. Le Géoportail a lui été
Début de la phase opérationnelle du système lancé en 2006.
GALILEO européen.

86
(routes). En zoomant encore davantage, on verra appa-
Système géodésique raître une pixellisation sur la carte géologique.
La localisation est définie par les coordonnées
Par le biais de cette expérimentation possible grâce au
de latitude, de longitude et d’altitude dans l’es-
lien 5.01, on commence aussi à introduire ce qui sera
pace d’un système géodésique, défini par son
observé dans l’unité 6 avec le travail de l’algorithme lors
centre (proche du centre de gravité terrestre) du changement d’échelle.
et par trois axes orthonormés partant de ce
centre. Il existe plusieurs systèmes géodé- La fiche technique « Utiliser Géoportail pour afficher
siques. Le système géodésique plus utilisé est des données » est proposée en téléchargement pour
le système WGS 84 (World Geodetic System accompagner l’activité.
1984). C’est dans ce système que se fait le po-
sitionnement dans le GPS.
Compétences numériques PIX
relatives à l’unité
Exploitation des documents
Capacités attendues Évaluations certifications
▶ Docs a et b dans le programme PIX envisageables
Les docs a et b ne sont pas directement en relation avec ▶▶ Identifier les différentes couches 1.1. M
 ener une recherche et
le numérique, mais ils ont pour objet de se familiari- d’information de GeoPortail une veille d’information
pour extraire différents types
ser avec ce dont il sera question durant tout le thème. de données.
Ils préparent ainsi à une meilleure compréhension et
représentation de la géolocalisation des données et des
cartes numériques.
Corrigés des activités
Dans le document a sont redonnées de manière suc-
cincte les notions de latitude et de longitude. Le schéma 1  Coordonnées 48,924°N, 2,36°E. Il s’agit du Stade de
permet de replacer les méridiens et les parallèles. Ces France (93).
notions ont pu être définies en géographie, mais il s’agit Formule :
ici de les retrouver avec un document immédiatement Degrés décimaux = degrés + (minutes/60) +
accessible. (secondes/3 600)
Le document b présente différentes formes de nota- Donc :
tions des coordonnées géographiques qui pourront être 48° 55’ 28’’ = 48 + (55/60) + (28/3600) = 48,924°N
rencontrées dans les différents outils numériques qui 2° 21’ 35’’ = 2 + (21/60) + (35/3600) = 2,36°E
seront utilisés.
2  Grâce à ces différentes cartes, on peut savoir sur
▶ Doc. c quel terrain le bâtiment est construit, ou détermi-
Le document présente deux modes de représentations ner les routes qui mènent à l’établissement scolaire,
des données sur une carte numérique : les rasters et entre autres.
les vecteurs. Les premiers sont illustrés par un schéma
complémentaire. 3  
Carte géologique  : chargement d’une nouvelle
image ; en augmentant le grossissement, on peut
Il s’agit ici d’expliciter ce qui s’affiche sur une carte remarquer qu’une pixellisation finit par survenir.
numérique et de faire le lien avec la manière dont elle Cependant les points représentant les collèges et
représente des données : sous forme de pixels pour les lycées redimensionnés ne montrent pas de phéno-
rasters, sous forme de données associées pour les vec-
mène de pixellisation.
teurs. Ce sont les différents types d’objets qui seront
affichés dans le document Géoportail du document d. 4  La pixellisation de la carte géologique montre qu’il
Ce sont aussi ceux qui seront manipulés lors des acti- s’agit d’une carte raster. L’absence de pixellisation
vités de simulation des unités 2 et 6 ou dans le projet des points représentant les collèges et lycées
« Construire une carte numérique » proposé pour aller montre qu’il s’agit d’objets vectoriels.
plus loin dans l’unité 2.
5  • L es pentes de plus de 10 % suivent le tracé des
▶ Doc. d cours d’eau, d’où l’idée que ces pentes soient cau-
Deux captures d’écrans du site Géoportail sont propo-
sées par le creusement des lits des rivières (lien
sées montrant le même jeu de données au même endroit
avec le programme de SVT).
à deux échelles différentes, pour montrer comment évo-
lue l’affichage lors de ce changement d’échelle. Les jeux • Cette dernière question qui peut sembler anodine
de données choisis permettent d’illustrer une différence est importante pour montrer un apport des cartes
de traitement entre raster (carte géologique) et vecteurs numériques par rapport aux cartes papier : elles

T H È M E 5 | Localisation, cartographie et mobilité | 87


permettent une mise en relation facilitée grâce à
la superposition des données.
Exploitation des documents
Les trois exemples proposés (documents a, b et c) per-
Conclusion mettent de montrer que les données géolocalisées ont
La carte numérique permet de rassembler plusieurs des origines diverses.
données sur une seule carte, donnant la possibilité
de les mettre en relation par thématique ou par ▶ Doc. a
localisation, à toutes les échelles. Ce premier document est l’extrait d’un fichier au for-
mat .CSV. Une fois ouvert dans le tableur et conte-
Activité complémentaire nant des données géolocalisées, on voit que parmi
Avant de passer aux cartes numériques, on peut les descripteurs se trouvent la latitude et la longi-
envisager une activité sur une carte papier pour faire tude (colonnes de droite). Le fichier est issu du site
travailler les élèves sur les données géolocalisées. https://www.data.gouv.fr (lien 5.02). Il permet de mon-
Exemple avec la carte topographique IGN de Méru à trer que les États sont des producteurs de données
l’échelle 1 :25 000 (2212E) : géolocalisées. Les plus évidentes d’entre elles, non
montrées par ce document mais visibles dans le Géo-
1. Nommez le bois se trouvant à 49° 10’ nord, 2°10’ portail (unité précédente), sont les images satellites ou
est. aériennes qui demandent des moyens très importants
2. Relevez les coordonnées géographiques de trois pour être réalisées.
autres bois présents sur la carte et rassembler les
données dans un tableau. Le document pourra être utilisé tel quel en classe, en
restreignant les questions aux données visibles. Le
Les élèves construisent ainsi une ébauche de base professeur pourra aussi faire un tirage d’un extrait plus
de données géolocalisées, comme celles étudiées large à partir du fichier téléchargé, par exemple en pre-
dans l’unité suivante. nant la partie du fichier où se trouve son établissement
scolaire. Cela permettra de croiser la donnée fournie
avec les résultats des mesures réalisées dans les unités
4 et/ou 5.
Il sera bien sûr intéressant de réinvestir les outils de
recherche et de tris vus sur les fichiers .CSV dans le

UN IT É   2 
thème précédent.
PROJET
en binôme Note : sur la page où le fichier est proposé en téléchar-
gement au format .CSV, il est aussi proposé au format
shapefile, qui est un format pour les SIG (Système d’In-
Les données formation Géographique). Il pourrait donc être utilisé
dans le projet « Construire une carte numérique » pro-
géolocalisées posé pour aller plus loin dans l’unité 2. Il contient des
informations pour des points ; des lignes ou des polygo-
nes, donc plutôt des vecteurs.
Intentions pédagogiques ▶ Doc. b
L’objectif de cette unité est de comprendre comment Ce document est une capture d’écran d’OpenStreetMap
sont exploitées et affichées les données géolocalisées, telle que la page se présente une fois connecté et en
en lien avec le thème 4. Dans l’unité précédente, on a vu ayant choisi « Modifier » avec l’éditeur iD, intégré au
qu’il était possible d’afficher des données suivant leur navigateur. Un court texte présentant l’origine du projet
thématique et leur localisation. On pourra ici faire le lien l’accompagne.
avec la structure d’une base de données géolocalisées, L’image montre (en haut au centre) différents types
dans laquelle l’un des descripteurs est la géolocalisa- d’objets à créer (des points ; des lignes ou des polygo-
tion (document a). nes), à gauche une diversité de catégories pour enrichir
les cartes et en bas à droite des noms de contributeurs
Les activités 2 et 3 et la simulation proposée (docu-
au projet.
ment e) montrent la même chose : une donnée peut
être cherchée et affichée en fonction de sa géolocalisa- Le document permet donc à la fois d’introduire
tion ou d’un autre descripteur. Lors de la simulation, les OpenStreetMap, en vue d’un projet à construire avec les
élèves jouent le rôle de l’algorithme de recherche. élèves, et d’amener l’idée que des particuliers peuvent
aussi contribuer à produire des données géolocalisées.
La page de gauche sert à définir les données géolocali-
sées ainsi que leurs origines, la page de droite montre
ensuite comment la base de données pourra être exploi-
▶ Doc. c
Le document c complète les deux précédents en ajou-
tée pour proposer un affichage adapté aux demandes tant les entreprises à la liste des producteurs de don-
de l’utilisateur. nées géolocalisées. Il se compose d’une capture d’écran
88
montrant le résultat d’une recherche dans les « Pages 3  École maternelle SAMIRA BELLIL - L’ILE ST DENIS
Jaunes » et d’un texte qui indique que les données géo- (93).
localisées ont pu être fournies par les professionnels
eux-mêmes. 4  Note : l’activité 4 reste volontairement vague pour
pouvoir être adaptée d’une année sur l’autre, le tra-
▶ Doc. d vail fait une année n’étant pas à refaire la suivante.
Un texte présente la structure d’un Système d’Informa-
tion Géographique (SIG). Le mot n’est pas présent dans 5  Exemples de conséquences d’erreurs : on ne trouve
les programmes mais les SIG sont utilisés dans plusieurs pas ce qu’on recherche, risques d’accidents si les
disciplines (Histoire Géographie, SVT…) et il est possible sens de circulation ne sont pas bons…
que les élèves en aient déjà utilisé dans le cadre sco-
laire. On peut assimiler simplement les SIG à des cartes 6  
Document a : États ; document b : particuliers ;
numériques. document c : professionnels.
La présentation d’un SIG a pour objectif de permettre de Pour aller + loin
comprendre comment l’utilisateur obtient un affichage Questions qui se posent lors de la simulation :
de données pertinent par rapport à une demande ou
requête. Cela permet de faire le lien entre les données • Phase de recherche : où se trouve la donnée
présentées dans cette unité et l’affichage de la carte, recherchée dans la base de données ?
illustré dans l’unité précédente. Entre les deux, on place • Phase d’affichage : où positionner la donnée ?
les tâches réalisées par le programme : interroger la Comment positionner les données les unes par
base de données, gérer l’affichage des données. rapport aux autres ?

▶ Doc. e
L’introduction des SIG permet de comprendre comment
les données sont affichées et de faire le lien entre la
base de données et l’affichage.

U N I TÉ 3
L’activité proposée est complémentaire de la présen-
tation faite dans le document d : il s’agit de faire com-
prendre le travail de la carte numérique en demandant
à des élèves de réaliser ce travail au cours d’une acti-

La géolocalisation
vité débranchée et avec peu de matériel, avec de petits
groupes où chaque élève a un rôle. On simule donc les

des données numériques
questions qui se posent entre la demande de l’utilisa-
teur et l’affichage des données.
L’objectif est ici de montrer que les données peuvent
être sélectionnées par thème mais aussi par coordon-
nées géographiques. Ce sont les assises d’une ana-
Intentions pédagogiques
lyse cartographique facilitée par l’usage des cartes Dans les unités précédentes, les données ont été asso-
numériques. ciées à leur géolocalisation. On cherche maintenant à
comprendre comment est obtenue cette géolocalisation.
La méthode de triangulation (ou trilatération) est
Compétences numériques PIX d’abord présentée en page de gauche, puis contextua-
lisée en page de droite dans le cadre des techniques
relatives à l’unité actuelles de géolocalisation utiles au quotidien : GPS,
WPS, antennes relais. On pourra souligner au passage
Capacités attendues Évaluations certifications que dans le cas de la géolocalisation par satellite, le
dans le programme PIX envisageables
signal ne va que dans un sens : le terminal n’envoie
▶▶ Contribuer à OpenStreetMap 2.3. Collaborer aucun signal vers le satellite.
de façon collaborative.
L’objectif de cette unité est de montrer que d’une part,
bien que reposant sur des technologies différentes,
Corrigés des activités beaucoup de systèmes de géolocalisation reposent
sur ce même principe de triangulation. On montrera
1  Parmi les nombreuses données (code et nom de d’autre part que ces techniques sont complémentaires
l’établissement, adresse…), il y a la latitude et la et seront toutes finalement utilisables pour localiser un
longitude. smartphone.

2  Selon choix. Il suffit d’appliquer l’option « recher-


cher » du tableur.

T H È M E 5 | Localisation, cartographie et mobilité | 89


Le document souligne l’importance de la synchronisa-
LES NOTIONS-CLÉS tion des horloges et introduit la présence des horloges
atomiques. Dans un souci de simplification, le principe
de ces horloges atomiques n’est pas plus explicité. De
Le GPS (Global Positioning System) plus, on reste sur une géolocalisation basée sur trois
est un système de positionnement par rapport satellites, alors qu’en réalité il en faut plutôt quatre car
à un réseau de satellites : le satellite envoie un le récepteur GPS doit aussi calculer le décalage entre
signal sous la forme d’une onde électromagné- son horloge et celle des satellites, ce qui nécessite de
tique qui se propage à la vitesse de la lumière. résoudre quatre inconnues : le temps et les trois axes de
Ce signal comprend la position du satellite et sa géolocalisation.
son heure d’émission. Pour cela, le satellite pos- Un encart précise que l’heure du GPS est très impor-
sède à son bord une horloge atomique d’une tante pour synchroniser différents systèmes. Cette
information pourra être prolongée par une réflexion sur
très grande précision. Avec au moins trois sa-
l’importance géostratégique de ces systèmes satellites :
tellites, le récepteur peut trianguler sa position.
pour l’Europe, la mise en place du système Galileo est
Avec le GPS, une constellation de 31 satellites
importante non seulement pour ne pas dépendre des
est en orbite autour de la Terre et couvre toute États-Unis pour la géolocalisation, en particulier dans
la surface terrestre. les usages militaires, mais aussi pour cette synchronisa-
Synchronisation tion des réseaux. Ces principes sont illustrés par la vidéo
La qualité de la géolocalisation dépend de la associée décrivant le fonctionnement du GPS Galileo.
synchronisation des horloges entre les satel-
lites et le récepteur, ce dernier ne pouvant ▶ Doc. d
On présente ici la géolocalisation par rapport à des
embar­quer une horloge atomique. Le récep-
bornes Wi-Fi. Il s’agit toujours ici de triangulation, mais
teur GPS doit donc aussi calculer le décalage
cette fois sans calcul de vitesse. On simplifie en utilisant
entre son horloge et celle des satellites, ce qui
la portée des bornes Wi-Fi. Le document propose une
nécessite au final au moins quatre satellites application concrète du principe dans une situation fic-
pour résoudre les quatre inconnues : le temps tive, comme dans le document b, mais ici sans calcul.
et les trois axes de sa géolocalisation.
Le document amène aussi l’idée que la précision
dépend de la densité des bornes Wi-Fi. Il faut noter que
dans ce cas un smartphone échangera des informations
Exploitation des documents avec la borne Wi-Fi, contrairement à une géolocalisa-
tion par GPS.
▶ Doc. a ▶ Doc. e
On présente ici le principe général de la triangulation,
avec un texte illustré par un schéma. L’explication part Le document e présente un troisième mode de géolo-
de distances qui sont connues et donne à comprendre calisation utilisant une triangulation : la géolocalisation
comment, connaissant les distances par rapport à trois par GSM. Le repère connu est cette fois l’antenne relais.
repères de position connue, on peut déterminer la posi- Le document amène aussi l’idée que ces géolocalisa-
tion d’un point par rapport à ces repères. tions utilisant des technologies différentes ne seront
Dans les activités suivantes, il faudra comprendre en pas toutes aussi performantes en fonction du lieu où se
plus comment sont déterminées les distances. trouve l’utilisateur : la précision dépend de la densité
des antennes relais.
▶ Doc. b Il faut noter que dans ce cas aussi un smartphone échan-
Il s’agit ici d’appliquer le principe de la triangulation vu gera des informations avec l’antenne relais, contraire-
dans le document a à une situation hors contexte tech- ment à une géolocalisation par GPS.
nologique. On donne une situation fictive dans laquelle
on ajoute au principe de la triangulation un calcul de
distance à partir du retard d’un signal (un son), connais-
sant sa vitesse. Compétences numériques PIX
▶ Doc. c relatives à l’unité
Le document présente le système GPS américain et son Capacités attendues Évaluations certifications
fonctionnement, en cherchant à faire le lien avec le prin- dans le programme PIX envisageables
cipe présenté dans les documents a et b : les satellites ▶▶ Décrire le principe
sont les repères de position connue, le son du docu- de fonctionnement
de la géolocalisation.
ment b est remplacé par un signal qui va à la vitesse de
la lumière.

90
Corrigés des activités Note : le document est téléchargeable sur le site
compagnon pour la réalisation de l’exercice.
1  On utilise la méthode de triangulation. Connaissant
5  Comparaison de la géolocalisation par satellite,
le retard avec lequel Alice entend le son de chaque
GSM ou Wi-Fi :
horloge, on peut calculer à quelle distance elle se
trouve des différentes horloges. Avec ces trois dis- Technique de
Satellite GSM Wi-Fi
tances, on peut déterminer où se trouve Alice. géolocalisation

Alice
Précision + – +
340 m Fonctionnement
à l’intérieur – + +
Fonctionnement
en zone urbaine + + +
Horloge A
Fonctionnement
625 m
en zone rurale + – –

Conclusion
845 m Pour chaque mode de géolocalisation, la position
est donnée sur des cercles par rapport à des repères
Horloge B de position connue. (En fonction de la méthode, le
point de repère et le signal utilisés changent).

U N I TÉ 4  
100 m

PROJET
Horloge C

en binôme
2  Si la montre d’Alice n’est pas à l’heure, alors le
calcul du décalage entre l’heure d’émission et
l’heure d’arrivée du signal ne serait pas correct.
Donc la distance ne sera pas bonne. Se géolocaliser
3  Source d’erreur de la géolocalisation par satellite :
nombre insuffisant de satellites, erreur de position-
avec un smartphone
nement des satellites = DOP (pour Dilution of
Precision), multitrajets (changements de trajectoire Intentions pédagogiques
du signal dans l’atmosphère, réflexions sur des sur- Cette unité (ainsi que la suivante) est une application
faces (eau, bâtiments…). concrète et pratique de ce qui a été présenté dans l’unité
précédente : il s’agit de recevoir un signal satellite et de
4  
voir quel message est délivré par le récepteur.
C’est l’occasion de découvrir sous quelle forme ce mes-
2 Borne Wi-Fi sage va être délivré par le récepteur en étudiant la trame
NMEA 0183. Les élèves peuvent ici travailler avec leur
1
3 propre matériel, mais les activités devront être réalisées
9 en dehors de la classe pour pouvoir recevoir les signaux
3 des satellites. Cela peut faire l’objet d’un travail à la mai-
Ru e
de W
ideville
son, qui pourra ensuite être complété par l’unité 5.

7 8
4 5
11 Exploitation des documents
6 ▶ Doc. a
10 Cette première activité utilise une application qui va
13 12 donner le résultat de la réception du signal satellite par
le smartphone : les coordonnées géographiques.
10 m
Ru e H

L’application donne aussi d’autres informations sur le


autem

signal, comme le nombre de satellites et la précision de


ent

T H È M E 5 | Localisation, cartographie et mobilité | 91


la localisation. Cela ouvre la discussion sur les sources 5  Douze satellites sont reçus, ce qui est suffisant
d’erreur de géolocalisation. puisqu’il en faut au moins trois pour une triangula-
Cette première application donne le résultat interprété, tion (en réalité 4).
sans passer par la trame NMEA.
6  • L ’enregistrement du document d a été effectué
▶ Doc. b aux coordonnées :
Le texte proposé introduit l’idée que le message déli- 4855.3341044 : Latitude 48.92223507
vré par le récepteur sera codé et normalisé avec des (48+55.3341044/60) degrés décimaux
« champs » séparés par des virgules, puis contextualise 00221.511651 : Longitude 2.35852752 ° décimaux
et présente la norme NMEA. Un schéma accompagne (002+21.511651 /60)
le texte pour bien placer la norme NMEA en sortie du
récepteur et non entre le satellite et le récepteur. • Les relevés ont été effectués au Stade de France.
▶ Doc. c Activité complémentaire
L’illustration présente la structure d’une trame NMEA de Les outils installés ici pour déterminer les coor-
type GGA, en identifiant les champs qui la composent, données géographiques à l’aide d’un smartphone
comme défini dans le document b. peuvent être utilisés pour préparer une base de
données avant de contribuer à OpenStreetMap
Tous les champs n’auront pas la même importance pour (unité 2).
la suite : sont fondamentaux le repérage du type de
trame (nécessaire pour l’activité du document d), la lati- Exemple de consigne, pour un devoir hors du temps
tude et la longitude, avec leurs indicateurs cardinaux, le en classe :
nombre de satellites. 1. Se rendre dans un espace vert de la ville et relever
Une attention particulière est à prêter à la notation des les coordonnées géographiques à l’aide GPS Status
coordonnées pour pouvoir faire le lien avec le docu- & Tools.
ment b de l’unité 1 : elles sont données en dix millièmes 2. Identifier et dénombrer les espèces végétales pré-
de minutes (DDMM.MMMM D = degrés ; M = Minutes) qui sentes sur un diamètre de 1m à l’aide de l’applica-
peut se convertir en notation décimale : par exemple tion Pl@ntnet.
pour une latitude 4855.341044, N correspond à 3. Construire et compléter une base de données
48,55341044° Nord. avec les relevés effectués.

▶ Doc. d Vous pourrez faire un relevé sur plusieurs endroits


en prenant à chaque fois les coordonnées géogra-
L’activité proposée permet d’enregistrer une trame
NMEA à l’aide d’une application pour smartphone. Elle phiques.
se distingue donc de l’activité du document a puisque
la donnée fournie sera relativement brute : il faudra ici
décoder la trame pour trouver les coordonnées géogra-
phiques, ce que donnait directement l’application du
document a.
On pourra proposer de comparer les données fournies
par les deux applications, pour vérifier leur cohérence, U N I TÉ 5   PROJET
en binôme
et vérifier la position donnée dans le Géoportail.

Compétences numériques PIX Récupérer des données


relatives à l’unité de géolocalisation
Capacités attendues
dans le programme
Évaluations certifications
PIX envisageables Intentions pédagogiques
▶▶ Décoder une trame NMEA Cette unité propose un projet concret utilisant un cap-
pour trouver des coordonnées teur, un microcontrôleur et un programme afin d’enre­
géographiques.
gis­trer des données de géolocalisation. Le résultat sera
donc le même que dans l’activité a de l’unité précé-
dente, mais en démystifiant la boîte noire que consti-
Corrigés des activités tuaient le smartphone et l’application.
1 à 4  Selon l’expérience des élèves. Dans un souci de progressivité, il est intéressant de réa-
liser ce projet dans la continuité de l’unité précédente.

92
Exploitation des documents d’itinéraire. Le lien avec ce qui précède est que c’est là
aussi une opération réalisée par un algorithme.
▶ Docs a et b En introduction, on pourra proposer de réaliser une
Ces photographies montrent le matériel nécessaire, recherche d’itinéraire dans le Géoportail.
avant et après montage. Le capteur choisi est ici un
module GPS, qui pourra recevoir le signal du satellite.

▶ Doc. c Exploitation des documents


Ce document donne la procédure à suivre pour réaliser Plusieurs algorithmes permettent la recherche du plus
le montage et le paramétrage. court itinéraire. Le document c présente le problème
▶ Doc. d à résoudre et le document d présente l’algorithme de
Djikstra, qui est une façon de résoudre ce problème.
Ce document est un extrait du programme permet- L’algorithme A* est évoqué dans le point info et sera
tant de récupérer les données du module GPS. Le pro- plus développé dans un exercice. Il ne faudra toutefois
gramme complet est proposé en téléchargement sur le peut-être pas être trop ambitieux dans les applications
site compagnon. de ces algorithmes en niveau Seconde. Il s’agit d’abord
▶ Doc. e de faire comprendre comment l’algorithme permet le
calcul d’itinéraire.
Deux captures d’écran illustrent l’affichage du logiciel
u-center qui permettra d’afficher les satellites reçus. Un
tableau les complète pour permettre d’interpréter ce
▶ Doc. a
L’activité proposée fait suite à la modélisation propo-
qui sera affiché. sée dans le document e de l’unité 2. Pour plus de prati-
cité, les deux activités peuvent être réalisées à la suite.
Il s’agit donc ici de faire surgir des questions sur ce qui
Compétences numériques PIX se produit lors d’un changement d’échelle pour montrer
relatives à l’unité que tous les objets ne seront peut-être pas à traiter de la
même façon : certains seront peut-être remis à l’échelle
Capacités attendues Évaluations certifications (les forêts, les champs), d’autres peut-être non (les cours
dans le programme PIX envisageables d’eau, les villes). Il n’y a pas ici de bonne réponse type
▶▶ Décoder une trame NMEA mais la comparaison des groupes permettra de montrer
pour trouver des coordonnées que tous n’ont peut-être pas fait les mêmes choix relati-
géographiques. vement aux questions qui se sont posées.
La fiche activité est proposée en téléchargement pour
Pour aller + loin mettre en œuvre la simulation et ainsi comprendre le
Selon expérience élève.
fonctionnement des cartes numériques.

▶ Doc. b
Deux captures d’écran montrent l’aspect d’une carte
numérique à la même localisation mais à deux échelles
différentes. Les données superposées aux photogra-

UN IT É 6 phies aériennes sont les cours d’eau et les routes, dans


le Géoportail. Ainsi, après la simulation et les choix faits
par les élèves, on regarde quels sont les choix d’affi-
chage faits par une carte numérique.
Algorithmes et calculs Le calcul présenté pour mesurer la largeur du cours

d’itinéraires
d’eau et celle de l’autoroute aux deux échelles montre
que les deux objets/données ne sont pas traités de la
même manière : pour le cours d’eau, on retrouve bien
(aux imprécisions des mesures près) la même largeur
Intentions pédagogiques réelle alors que l’A89 semble avoir deux largeurs très
L’unité 6 regroupe deux fonctions différentes des cartes différentes.
numériques, relativement indépendantes l’une de On peut prolonger ce constat par un questionnement
l’autre sinon qu’elles vont être réalisées simultanément sur l’origine de ces choix de traitement. On pourrait
sur un assistant de conduite. aussi vérifier qu’à d’autres échelles, la largeur du cours
d’eau elle-même n’est plus proportionnée sur la carte.
La page de gauche renvoie directement à ce qui a été
constaté dans l’unité 1 avec les changements d’échelle.
La page de droite introduit une fonction non évoquée
▶ Doc. c
Ce document introduit un problème à résoudre sous la
jusqu’alors mais bien connue des élèves : le calcul forme d’un graphe, notion qu’on retrouve donc ici après

T H È M E 5 | Localisation, cartographie et mobilité | 93


l’avoir déjà rencontrée dans les thèmes sur internet ou sionner les villes avec de plus gros boutons ? Faut-il
les réseaux sociaux. Le texte redonne les vocabulaires une plus grosse ficelle pour la rivière ?
de graphe, nœud et arête. Le document permet de faire
le lien entre le réel – différentes routes entre plusieurs 2  1 :5000 : A89 = 17 m cours d’eau = 40 m.
villes – et la forme mathématisée sous forme de graphe. 1 :25 000 : A89 = 40 m cours d’eau = 45 m.
La pondération correspond à la distance entre les villes,
mais pourrait aussi correspondre à une durée de trajet. 3  On voit que sur l’image, le fond a bien été redimen-
sionné. La dimension semble conservée pour le
▶ Doc. d cours d’eau mais pas pour la route. Tous les objets
Le texte expose une manière de résoudre le problème
ne sont pas remis à la même échelle. La route
posé avec l’algorithme de Djikstra. Une fiche propo-
conserve à peu près la même taille affichée.
sée en téléchargement présente les étapes de l’algo-
rithme sous une forme illustrée, dans la résolution de 4  
la recherche de trajet à partir du graphe simple sché- 3 ∞
matisé dans le document d. Une version élève est éga- 2
B D
lement proposée pour appliquer progressivement le 3

processus. La compréhension de l’algorithme présenté 3
A 3 F
dans le document d permet de résoudre le problème 1
posé dans le document c. 1 1
L’exercice se révélera probablement difficile pour des 5
C E
élèves de Seconde. On peut ici proposer une différen- 1 ∞
ciation en proposant des étapes de l’algorithme accom-
pagnées de questions simples. Par exemple : 3 4 partant de C/
2 5 partant de B
• Première étape : B et C sont pondérés de leur poids à 3
B D
7 partant
partir de A. de D
3
A 3 F
3 ∞ 1
1 1
2
B D 5
3 C E
∞ 1 6 partant de C/
3 5 partant de D
A 3 F
1
1 1 3 4 partant de C/
2 5 partant de B
B D
5 3
C E 3 ∞
A 3 F
1 ∞ 1
1 1
• Question posée : Quel nœud sera sélectionné ? 5
C E
1 6 partant de D
Compétences numériques PIX 3 4 partant de C/
relatives à l’unité B
2
D 5 partant de B
3
Capacités attendues Évaluations certifications 7 partant de D
dans le programme PIX envisageables 3
A 3 F
1
▶▶ Utiliser un logiciel pour calculer 1 1 6 partant de E
un itinéraire.
▶▶ Représenter un calcul d’itinéraire 5
C E
comme un problème sur un graphe. 6 partant de C/
1
5 partant de D

Corrigés des activités


1  La question à se poser est celle de la dimension à
donner à chacun des objets : tout doit-il être mis à
l’échelle ? Il semble évident de redimensionner les
forêts et les zones agricoles mais faut-il redimen-

94
3
2
4 partant de C
Exploitation des documents
B D
3
3 ∞ ▶ Doc. a
3 Le texte rappelle que le GPS fut d’abord restreint aux
A 1 F
usages militaires, avant d’être ouvert à des applications
1 1 civiles suite à un vol abattu à cause d’une erreur de
5 positionnement.
C E
1 6 partant de C On en tire l’idée que la géolocalisation a contribué à une
sécurisation des transports aériens.
4 partant de C/
3
2 5 partant de B Une capture d’écran du site flightradar https://
B D www.flightradar24.com/ illustre la phrase indiquant
3 7 partant de D qu’aujour­d’hui la majorité des avions transmettent leur
3 localisation. Tout un chacun peut ainsi suivre le trajet
A 3 F
1 d’un vol, qui est replacé sur une carte.
1 1 6 partant de E
On pourra noter que le système Galileo européen,
5
C E contrairement aux systèmes concurrents, était un
1 6 partant de C/ système de positionnement par satellite civil dès sa
5 partant de D conception.
• Le chemin le plus court est ACDEF, avec une distance ▶ Doc. b
totale de 6. La photographie rappelle que la géolocalisation et les
5  Le script Python affiche comme résultat : calculs d’itinéraires sont aujourd’hui présents dans le
quotidien de nombreux automobilistes, les systèmes
« le plus court chemin passe par les sommets : [0, d’aides à la navigation n’étant plus aujourd’hui réservés
2, 3, 4, 5] et sa mesure est : 6 » ou 0 correspond au aux modèles haut de gamme.
sommet A, 2 au sommet C, 3 à D, 4 à E et 5 à F.
On retrouve le chemin ACDEF. ▶ Doc. c. 
Dans ce texte, on apprend que la géolocalisation des
véhicules, appliquée en temps réel sur une carte, per-
met une optimisation des trajets et des services pour
les particuliers. L’exemple pris est celui du covoiturage
mais ce principe peut se retrouver ailleurs.

UN IT É   7 Pour rester dans le domaine des transports, on peut


faire le lien avec le document b : pour afficher des infor-
mations détaillées en temps réel, ces systèmes d’aide
à la conduite collectent tout un tas d’informations :
Les applications des vitesse de croisière du véhicule, arrêts intempestifs,
temps de trajets, etc. Chacun peut aussi renseigner le
cartes numériques service en signalant tout incident en route. Ces informa-
tions peuvent être mutualisées. La base de données est
mise à jour en temps réel. Sur la carte sont positionnées
Intentions pédagogiques les informations apportées par l’ensemble des utilisa-
teurs. C’est le principe de l’application Waze.
Cette unité présente des exemples d’apports positifs de
la géolocalisation et des cartes numériques. Les diffé-
rents documents montrent que géolocalisation et/ou
▶ Doc. d
Le texte du document d étend le principe donné dans
cartographie ont facilité certains usages et en ont créés le document c aux transports en commun. Plus globa-
de nouveaux, pour les particuliers comme pour les pro- lement, on passe du monde des particuliers au monde
fessionnels. Trois axes sont explorés : professionnel, avec comme exemple le monde des
• La mobilité. transports où la géolocalisation des véhicules va per-
• Le croisement entre la géolocalisation et la mettre là aussi une optimisation des services et une
réduction des coûts. L’exemple proposé porte sur les
cartographie.
transports en commun mais il peut s’étendre à tous
• La puissance de l’analyse cartographique. les transports de marchandises. Les colis transportés
La page de gauche porte sur la mobilité et l’inté­rêt de peuvent eux-mêmes être géolocalisés. Les avantages
la géolocalisation, tandis que celle de droite prend des sont multiples : maximisation de l’utilisation des véhi-
exemples dans d’autres domaines et fait le lien avec les cules, planification en temps réel des livraisons et du
apports de la cartographie. côté du client prévoir au mieux le créneau d’arrivée du

T H È M E 5 | Localisation, cartographie et mobilité | 95


livreur. Les clients peuvent suivre sur leur smartphone Pour les particuliers, couplée au calcul d’itinéraire,
la progression de leur commande depuis le commer- elle permet une facilitation des déplacements, et
çant jusqu’à leur domicile. C’est aussi l’assurance d’une aussi une sécurisation, par exemple si des dangers
livraison effective, ce qui réduit fortement les pertes ou sont signalés (ralentissements, accidents…).
vols divers.
La collecte des données de géolocalisation des
▶ Doc. e véhicules, particuliers ou professionnels, permet
une meilleure régulation des trafics, en localisant
Ce texte illustré par une affiche présente un exemple
d’application dédiée au tourisme qui permet de lier des ces véhicules les uns par rapport aux autres ou par
ressources à une géolocalisation. Le parcours touris- rapport aux clients/usagers. Cela permet d’informer
tique est ainsi enrichi par des contenus appropriés car ces derniers, mais aussi d’optimiser les services, par
lié au lieu visité. exemple en déterminant quel est le véhicule le plus
proche.
Pour en savoir plus  : https://www.historial.
f r/ h i s t o r i a l - d e - l a - g ra n d e - g u e r r e /a c t u a l i t e s / La géolocalisation permet ainsi une optimisation
une-nouvelle-appli-consacree-aux-ecrivains-en-guerre/ de certains services, en adaptant le service à la
localisation, par exemple en utilisant la possibilité
De nombreuses applications vont utiliser les don- de croiser les données en fonction de leur géogra-
nées de géolocalisation afin de proposer des résultats phie. Il permet aussi une sécurisation, avec un suivi
de recherche dans une zone géographique proche. permanent.
C’est ce qui était déjà visible dans le document c de
l’unité 2, avec un résultat de recherche dans les Pages 2  Dans le domaine du tourisme, l’utilisation de la géo-
Jaunes montré sur la carte. C’est le cas aussi pour des localisation et d’une application permet à l’échelle
applications comme Uber, pour proposer un chauffeur d’un territoire (comme ici dans la Somme) d’offrir
proche, ou Tinder, qui propose des rencontres grâce à la un service similaire à celui accessible avec les audio-
géolocalisation. guides dans un musée : on propose au visiteur un
▶ Doc. f contenu adapté et pertinent par rapport au lieu, ce
qui enrichit son parcours. On pourrait imaginer de
Le texte définit l’agriculture de précision. Pour remplir
la même manière de proposer des parcours théma-
ses objectifs, l’agriculture de précision doit avoir une
tiques avec un guidage le long d’un itinéraire,
connaissance précise des milieux et conditions à très
petite échelle, d’où l’apport de la cartographie. Les puisque sur une carte numérique, on peut faire une
parcelles sont localisées par un système de positionne- recherche par localisation (qu’est-ce qui est autour
ment par satellite de type GPS. Cela permet une analyse de moi ?) ou par thème (où est ce que je cherche ?).
sur une carte numérique en superposant différentes On peut prendre l’exemple de l’application pour la
informations : sol, climat, rendements, cultures précé- Nuit Blanche à Paris.
dentes… comme illustré par les trois images, chacune Dans l’agriculture, la géolocalisation alliée à la car-
correspondant à une information utile pour les cultures. tographie permet une économie de temps et de
Le matériel agricole peut lui aussi être géolocalisé pour ressources car elle permet l’approche très locali-
optimiser les traitements, par exemple en guidant le trac- sée de l’agriculture de précision. Cela permet donc
teur pour éviter de repasser deux fois au même endroit. de limiter les effets négatifs de l’agriculture sur
Cela réduit les coûts et l’impact environnemental. l’environnement.
3  Quelques exemples de secteurs transformés par la
géolocalisation et la cartographie :
Compétences numériques PIX
• Le géomarketing utilise les apports de la carto-
relatives à l’unité graphie dans le marketing. Il a pour objet d’ana-
lyser les données géographiques pour évaluer et
Capacités attendues Évaluations certifications PIX
dans le programme envisageables affiner les stratégies commerciales. Il permet par
exemple d’évaluer la pertinence de la position des
▶▶ Impacts sur les pratiques 4.2. P
 rotéger les données
points de vente ou de campagnes publicitaires en
humaines personnelles et la vie privée
fonction de la localisation des clients, compte
tenu aussi de la répartition des concurrents. Cette
approche cartographique devient efficiente avec
Corrigés des activités l’utilisation de la capacité des cartes numériques
1  La géolocalisation permet une sécurisation des à croiser les données, par exemple dans un SIG.
transports aériens : les vols étant mieux localisés • Les surveillances et enquêtes policières.
sur la carte, ils pourront par exemple éviter des
zones interdites.

96
▶ Doc. b
UNIT É 8 Ce document reprend les visuels et arguments d’une
application dédiée à la géolocalisation et à la sur-
veillance des enfants. Ce n’est qu’un exemple parmi

Enjeux éthiques
d’autres.
L’objectif de ce document est d’amener à l’idée que
et sociétaux liés les données de géolocalisation peuvent être utilisées
à des fins de surveillance. Dans cet exemple ce sont
à la géolocalisation des parents qui surveillent leurs enfants mais on ima-
gine facilement comment ces techniques peuvent être
dévoyées, dans la sphère intime mais aussi dans le
Intentions pédagogiques cadre d’un État.
Cette unité est l’autre facette de l’unité précédente : ▶ Doc. c
elles sont donc complémentaires. Là aussi plusieurs Ce texte fait le lien entre la surveillance possible décrite
axes sont explorés. par le document c et les GAFAM, comme Facebook, qui
D’une part, une trop grande dépendance à la géoloca- sont gourmands de données personnelles, dont les
lisation met les individus et les sociétés à la merci des données de géolocalisation.
erreurs de navigation ou d’actions malveillantes, avec L’objectif du document est ici d’introduire l’idée que les
des conséquences qui peuvent être dramatiques. En données de géolocalisation sont des données person-
effet, les données de géolocalisation produites sont nelles et qu’elles pourraient être utilisées à mauvais
énormes et il est difficile de les stocker, de les traiter et escient.
de les mettre à jour. De plus, les signaux utilisés pour se
géolocaliser (unité 3) peuvent être brouillés ou piratés. ▶ Doc. d
Le document d définit le tracking publicitaire qui per-
D’autre part, les smartphones communiquent en per- met d’expliquer la gourmandise des entreprises du
manence leur position, via leur système d’exploitation numérique pour les données de géolocalisation.
ou des applications, de manière plus ou moins éclairée
et consentie par leurs utilisateurs. Cette fonction est uti- L’un des enjeux de la discussion autour de ce document
lisée aujourd’hui par des entreprises dans un but publi- est de déterminer quand ce ciblage publicitaire peut
citaire mais peut tout aussi bien être appliquée par des être considéré comme abusif, la limite étant variable
États, ce qui remet en question tant la vie privée que les selon les individus.
libertés individuelles. L’ensemble des documents c et d conduit à la question
de l’accord éclairé de l’utilisateur sur la collecte et l’uti-
lisation de ses données de géolocalisation.
Exploitation des documents
▶ Doc. e
▶ Doc. a Ce document se compose de capture d’écran succes-
Le texte proposé prend l’exemple d’individus qui se sont sives montrant le chemin pour accéder aux paramètres
retrouvés en danger suite à une erreur de cartographie, de confidentialité d’un téléphone sous Android, et ainsi
qui a eu pour conséquence un mauvais guidage dans paramétrer les données de géolocalisation.
des zones désertiques en Australie. Ce document fait
écho à l’activité 5 de l’unité 2 qui proposait d’imaginer Ce document ne présente qu’un exemple correspon-
des conséquences d’erreurs de cartographie. Plus géné- dant à une version d’un système d’exploitation et il ne
ralement ce document renvoie à l’idée d’une dépen- sera pas valable pour tous les smartphones des élèves.
dance aux aides à la navigation et à la géolocalisation Il s’agit simplement d’illustrer qu’il est possible de choi-
et permet de souligner qu’il ne faut pas s’y abandonner sir de donner ou pas sa géolocalisation. Le professeur
les yeux fermés. pourra ici inviter les élèves à faire ces réglages en fonc-
tion de leurs désirs, éclairés par le fruit des discussions
Pour prolonger cette idée, on pourra ajouter qu’il est autour des documents précédents.
possible de pirater ou de brouiller les signaux permet-
tant la géolocalisation, ce qui peut avoir de lourdes On pourra prolonger, en lien avec la partie sur les
conséquences dans les domaines militaires. adresses IP (Thème 1, unité 2, page 20), que la locali-
sation est aussi possible sur un ordinateur connecté à
Document : https://www.lemonde.fr/idees/ internet. L’encart sur l’identifiant MAC (Thème 1, unité 4,
article/2019/05/02/la-nouvelle-guerre-du-gps-et-ses- page 24) d’un appareil permet d’ouvrir cette discussion.
risques_5457320_3232.html

T H È M E 5 | Localisation, cartographie et mobilité | 97


▶ Documents complémentaires Compétences numériques PIX
En 2017, des chercheurs montrent que la fonction relatives à l’unité
« Toujours autoriser la recherche » du système d’ex-
ploitation Android de Google permet de localiser le Capacités attendues Évaluations certifications
téléphone même quand l’option Wi-Fi est désacti- dans le programme PIX envisageables
vée, car le téléphone continue à chercher des points ▶▶ Régler les paramètres de 4.2. P
 rotéger les données
de connexion. Il échange donc des signaux qui per- confidentialité d’un téléphone personnelles et la vie
pour partager ou non sa position. privée
mettent d’identifier l’appareil, tel que son identifiant
MAC, c’est-à-dire son immatriculation attribuée par le ▶▶ Impacts sur les pratiques 4.2. P
 rotéger les données
humaines personnelles et la vie
fabricant. Ainsi, Google et les applications installées privée
pourraient toujours suivre les utilisateurs.
Source : https://www.sciencesetavenir.fr/high- ▶ Pistes pour conduire le débat
tech/google-android-detecte-en-permanence-la- sur le géolocalisation
localisation-du-telephone_116061
Itinéraire 1
À voir :
• Sécurisation : possibilité de retrouver son enfant,
ou plus simplement son smartphone perdu.
– https://mobile.francetvinfo.fr/internet/youtube/
donnees-personnelles-google-sait-il-tout-de- • Amélioration ou invention de services :
vous_3486847.html – Applications qui permettent de retrouver des amis
– https://www.nytimes.com/interactive/2018/12/10/ ou contacts en fonction de la géolocalisation,
business/location-data-privacy-apps.html comme dans l’exemple donné avec Facebook
(c’est aussi le cas d’applications comme Tinder
qui proposent des rencontres par proximité).
Des agents de la CNIL ont utilisé pendant trois mois
des smartphones sur lesquels a été installée l’applica- – Publicité personnalisée, qui permet de décou-
tion Mobilics, développé avec l’Inria. 189 applis iOS et vrir des promotions proches ou limitées à ses
121 applis Android ont été testées. centres d’intérêt.
Exemple d’idée complémentaire : L’eCall, ou « emer-
Système Android « Jelly
d’exploitation
iOS5 (de novembre
Bean » (de juin à
gency call » : appel d’urgence, un dispositif désor-
2012 à Janvier 2013)
septembre 2014) mais obligatoire sur tous les nouveaux modèles
depuis le 1er avril 2018. Ce dispositif d’appel d’ur-
% d’applications
qui accèdent à la 31 24
gence­intègre une puce GPS pour localiser l’appel.
géolocalisation Pour en savoir plus : https://www.franceinter.fr/socie-
Trop souvent des applications accèdent à la géoloca- te/l-ecall-obligatoire-dans-les-vehicules-neufs-alerte-
lisation sans que cela semble nécessaire à son fonc- ra-les-secours-en-cas-d-accident
tionnement, et donc sans que cela corresponde à un
Itinéraire 2
quelconque service.
• Risque de surveillance par des individus ou des
La géolocalisation représente 30 % des données col- entités sans consentement, d’où un risque pour
lectées par les applications installées sur les outils les libertés individuelles.
connectés. Cela en fait la plus importante en volume. • Risque de ciblage publicitaire excessif et intrusif.
La CNIL a aussi pu mesurer que l’application Play Store Exemple d’idées complémentaires :
de Google a accédé 1 300 000 fois à la localisation
cellulaire pour un seul utilisateur en trois mois, plus
• L’appli Strava révèle la position de bases militaires
290 000 fois au GPS, plus 196 000 fois à la recherche du Cette application destinée aux amateurs de foo-
Wi-Fi. Cela revient à plus de dix fois par minute. ting a permis de découvrir l’emplacement de bases
militaires.
Sources : https://www.lemondeinformatique.fr/
Pour en savoir plus : https://www.francetvinfo.
actualites/lire-la-cnil-epingle-l-indiscretion-gps-des-
fr/economie/emploi/metiers/armee-et-securite/
apps-android-59615.html
video-strava-l-application-de-running-qui-devoile-
https://linc.cnil.fr/sites/default/files/typo/document/ les-positions-de-militaires-francais_2586682.html
Lettre_IP_N-8-Mobilitics.pdf
• Comment Facebook Messenger vous permet de
tracer vos amis :
https://www.lemonde.fr/pixels/article/2015/05/28/
comment-facebook-messenger-vous-permet-de-
tracer-vos-amis_4642421_4408996.html

98
Proposition de questions ▶ Document complémentaire
1. Doc. a : Quels problèmes pose le maintien à jour
des cartes numériques à l’échelon mondial ? L’espace n’est pas si vide qu’il n’y paraît. Le développe-
ment des systèmes de positionnement par satellites
2. Doc. b : Présenter les avantages et inconvénients
renvoie à différents enjeux économiques mais aussi
de la géolocalisation de ses proches.
"écologiques". Il est possible d’aborder ces questions
3. Doc. c : Imaginer quels dangers pourrait entraîner avec les élèves en analysant cette infographie.
l’utilisation des données personnelles géolocali-
sées par les états. Objets classifiés dans l’espace par pays
Depuis 1957, plus de 25 000 objets ont
4. Doc. d : Quels excès peut présenter la publicité 5000 été lancés dans « l’orbite terestre basse ».
géolocalisée ?
5. Doc. e : Quelles applications ont accès à vos 4000
données de géolocalisation sur votre smartphone
personnel  ? Le saviez-vous  ? Pouvez-vous alors 3000 600 000
C’est le nombre de débris
considérer que vous avez donné votre consente- de plus d’1 cm créés par
2000
ment pour des publicités géolocalisées ? des explosions de satelittes
et de fusées.
1000

0
Russie États- Chine France Japon Inde ASE Autres
Unis

LE MAG’
En plus des satellites liés à la géolocalisation, une
réelle constellation de satellites artificiels stagne
autour de la Terre. L’Amérique a lancé 887 satellites à
elle seule, la Chine suit de loin avec 296 satellites, sui-
vie par la Russie avec 150 satellites (les chiffres sont
Intérêt pédagogique voués à évoluer).
Les documents choisis l’ont été pour interpeller ou pour Pour un état, positionner un système GPS en orbite
ouvrir vers de nouvelles problématiques. octroie une force de renseignements et une puis-
sance financière considérable. Mais une fois en orbite,
▶ Grand angle ces machines vieillissent dans l’espace, accompa-
Le texte présente une application inattendue de la géo- gnées de tous les autres outils qu’on y a lancés. Elles
localisation et de la cartographie, mêlant art et sport. se désagrègent alors et produisent de nombreuses
Un prolongement possible serait de faire le lien avec quantités de débris qui s’accu­mu­lent dans l’orbite
une contribution à OpenStreetMap et de proposer un terrestre. Environ 95 % des objets en orbite sont des
projet de GPS drawing dans l’unité 2. débris, seulement 5 % sont des satellites actifs. C’est
Exemple de consigne : par groupe de six, préparer puis la « poubelle de l’espace » (junk space) qui s’étale sur
réaliser un dessin à l’aide d’un enregistrement de géolo- une distance de 36 000 km au-dessus de la Terre. Cette
calisation fait avec vos smartphones, avant de le parta- accumulation a une forte incidence sur le climat et
ger sur OpenStreetMap. crée des risques de collision soit avec un autre satel-
lite soit, dans des cas plus rares, avec la Terre.
▶ Voir La question de la dépollution de l’espace devient
Kingsman : Services secrets est un film de Matthew urgente. Le CNRS et d’autres organismes travaillent
Vaughn, sorti en 2015. Le scénario joue avec l’omni­pré­ sur ces solutions (très coûteuses) afin de trouver une
sence actuelle des smartphones et de la géolocalisation. solution pour la sauvegarde de l’atmosphère : lancer
De fait les scénaristes se sont depuis longtemps appro- un satellite au-dessus de l’orbite terrestre ne fait que
prié la présence de ces mouchards géolocalisables que retarder l’échéance. Grâce à un satellite chasseur, on
sont les smartphones : dans de nombreux films, l’un des peut les rapatrier vers la surface terrestre (là où ils
premiers gestes que font les personnages qui veulent sont concentrés) s’il est possible que l’atmosphère les
disparaître est de se débarrasser de leur téléphone. désagrège naturellement. Sinon, on peut envisager de
▶ Et demain ? lancer des navettes à bras articulés pour récupérer les
déchets.
Le texte ouvre le sujet sur une autre application de la
géolocalisation avec le développement des drones Sources :
autonomes. http://www.esa.int/fre/ESA_in_your_country/
France/ESA_Euronews_Debris_spatiaux_comment_
nettoyer_l_espace

T H È M E 5 | Localisation, cartographie et mobilité | 99


https://www.futura-sciences.com/ 4. Faux : par exemple lorsqu’il cherche un réseau Wi-Fi
sciences/questions-reponses/ ou GPRS, il échange des informations qui permettraient
satellite-satellites-tournent-autour-terre-7065/ de le localiser.
https://www.sciencesetavenir.fr/espace/systeme-so- 5. Vrai : on a étudié en particulier la trame GGA mais on
laire/lancement-d-un-satellite-pour-etudier-les-de- voit sur les enregistrements qu’il existe d’autres trames,
bris-spatiaux_135127 par exemple GNV.
6. Vrai : le GPS est le système de positionnement par
▶ Métier satellite américain. Ceux des autres pays portent un
Le métier de géomaticien.ne renvoie plus vers le côté autre nom.
cartographie que vers le côté géolocalisation du thème.
Ce métier consiste donc à produire des cartes numé- 7. Faux : Galileo n’est pas un seul satellite mais un système
riques, supports d’analyse et de décision. Pour cela, il de positionnement par satellites qui comprend toute une
faut utiliser des SIG au quotidien. constellation de satellites, plus des bases au sol.

Plusieurs formations mènent à ce métier, de Bac+2 avec


le BTS Métiers du géomètre-topographe et de la modéli�- QCM
sation numérique à Bac+5 avec un Master géomatique. 8. b, c
Source : http://www.onisep.fr/Ressources/ 9. b, c
Univers-Metier/Metiers/geomaticien-geomaticienne 10. a, c
QUIZ
11. Caractéristiques : sur une carte numérique, les don-
nées sont associées à leurs coordonnées.
Avantages : sur une même carte, sont rassemblées les

EXE R C IC E S
différentes données et les différentes échelles.
12. Recherches dans la base de données, positionne-
ment en fonction des coordonnées et des autres don-
nées et mise à l’échelle.
SE TESTER
13. Les satellites de géolocalisation émettent un signal
1. Faux : les données peuvent aussi bien être produites qui les identifie et qui donne l’heure d’émission du
par des entreprises privées que par des contributeurs signal. Connaissant la vitesse du signal et l’heure de
via un projet collaboratif. réception, le récepteur calcule la distance par rapport
2. Faux : il en faut au moins trois pour appliquer la au satellite et donc sa position en utilisant plusieurs
triangulation, en fait au moins quatre pour tenir compte satellites.
d’une quatrième inconnue qui est le temps. 14. Impacts positifs : optimisation d’activités par l’ana-
3. Faux : on a vu qu’elles ne conservaient pas la même lyse cartographique (croisement de données).
proportion en changeant d’échelle, ce qui permet Impacts négatifs : dépendance à des technologies pira-
qu’elles restent visibles. tables, risque de collecte et d’utilisation des données de
localisation sans autorisation éclairée.

100
15.
Poids des sommets
Commentaire Graphe
A B C D E F

C
Le sommet source (A) ∞
A
∞ est pondéré de 0  et les ∞ F
0 ∞ ∞ ∞ ∞ D
autres provisoirement 0
un d’un poids ∞

B
E
∞ ∞
1
C
Les sommets B et C
2 1 ∞
adjacents à A sont A

B étant C étant pondérés. D F
∞ ∞
précédé précédé 0
C est sélectionné ∞
de A de A
puisque 1 B
E
2 ∞

Le sommet D adjacent à
1
C est pondéré. C
2 4 4
Le poids de B ne change A

B étant D étant pas. D F

précédé précédé 0
B est sélectionné ∞
de A de C
puisque B
2 2 E

Le sommet E adjacent à 1
B est pondéré avec son C
3 4 poids par rapport à B.
A 4
D étant E étant Le poids de D ne change ∞ F
D
précédé précédé pas. 0

de C de B E est sélectionné
B
puisque
E
3 2 3
1
Le sommet F adjacent à
E est pondéré avec son C
4 8 4
poids par rapport à E. A
D étant F étant ∞ F
Le poids de D ne change D
précédé précédé 0
pas. 8
de C de E
D est sélectionné B
puisque 2 E
3
8 1
F étant C
précédé Le sommet F adjacent à 4
A
de E D est mis à jour et garde 7 F
D
7 sa plus basse valeur. 0
8
F étant F est sélectionné.
B
précédé E
de D 2 3
1
Le chemin le plus court C
est A 4
7 F
A– C – D- F. D
0
La distance parcourue 8
est de 7 km. B
E
2 3

T H È M E 5 | Localisation, cartographie et mobilité | 101


16. EXERCICE GUIDÉ 19.
C’est le B qui sera retenu car c’est celui dont le coût est 1. Latitude 4850.632151, N = 48°50,632151 minutes°
le plus faible (4 < 6). Nord = 48 + (50,632151/60) degrés N = 48,84386918 ° N
Longitude 00221.472929,E = 02°21,492929 minutes Est =
17. QCM SUR DOCUMENT 02+ (21,492929/60) degrés E = 02,35821548° E
a, b, e, f, g : l’algorithme d’un assistant de navigation 2. Ces coordonnées correspondent au Jardin des
doit donc relever les coordonnées données par le récep- Plantes à Paris.
teur GPS et positionner le point sur la carte. Il doit éga-
lement interroger la base de données pour chercher
les éléments à afficher correspondant à ces coordon-
nées. Mais il doit aussi mettre à l’échelle des affichages
ou non selon les objets, calculer l’itinéraire, en tenant
compte de la position actualisée.
Toutes ces opérations sont réalisées par des algorithmes.

S’ENTRAÎNER
18. La station DRGF reçoit l’onde avec un délai de
19,736s, ce qui multiplié par la vitesse de l’onde 6 km.s-1 20. Selon expérience élève.
signifie qu’elle a parcouru 6 × 19,736=118,416 km.
On trouve ainsi pour les différentes stations : 21. ENQUÊTE
Station Délai (s) Distance (km) 1. Dans la fiche technique, on voit apparaître GPS + GLO-
NASS, dont on sait que ce sont des systèmes de posi-
DRGF 19,736 118,416
tionnement par satellite. On en déduit que le drone
SJNF 12,472 74,832 se géolocalise par rapport à ces systèmes satellites.
SETF 6,407 38,442 (GNSS = Global Navigation Satellite System).
Ce qui reporté sur la carte en tenant compte de l’échelle 2. En 1, on est dans la zone rose : la légende indique que
donne : la hauteur maximale de vol est de 30 m. En 2, le vol est
tout simplement interdit.

3. On voit sur la carte que la zone rouge (2) forme un


couloir passant par l’aéroport de Rouen. On en déduit
que c’est ce qui explique l’interdiction de survol, pour
éviter les risques de collision avec des avions.

102
Informatique
6
HÈME
T

embarquée et objets
connectés
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ Systèmes informatiques embarqués ▶▶ Identifier des algorithmes de contrôle des comportements physiques
à travers les données des capteurs, l’IHM et les actions des actionneurs
dans des systèmes courants.
▶▶ Interface homme-machine (IHM) ▶▶ Réaliser une IHM simple d’un objet connecté.
▶▶ Commande d’un actionneur, ▶▶ Écrire des programmes simples d’acquisition de données
acquisition des données d’un capteur ou de commande d’un actionneur.
Exemples d’activités
▶▶ Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur d’une automobile,
ou à l’assistance au pédalage d’un vélo électrique.
▶▶ Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un ou deux capteurs.
▶▶ Gérer des entrées/sorties à travers les ports utilisés par le système.
▶▶ Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes physiques (exemple :
le moteur A est piloté à 50 % de sa vitesse maximale lorsque le robot reçoit la chaîne de caractères « A50 »).

Présentation du thème
▶▶L’informatique embarquée est omniprésente dans notre quotidien, au travers des objets
connectés et d’autres objets ou systèmes. L’impact de l’informatisation des objets devient
considérable, surtout depuis que leurs interfaces s’unifient, ce qui permet d’en avoir un
usage simple et sûr, tout en laissant la possibilité de développements ultérieurs par une
simple mise à jour logicielle.
▶▶Le but aujourd’hui est de fabriquer des machines simple d’utilisation permettant des fonc-
tionnalités améliorées, voire complètement nouvelles comme la voiture autonome. Celle-ci
utilise à la fois des techniques de systèmes embarqués pour son fonctionnement et sa navi-
gation et l’intelligence artificielle pour l’analyse en temps-réel de l’environnement à l’aide
de capteurs variés (caméras, radars, lidars, etc.). Comme l’informatique embarquée inter­
a­git avec le monde physique en exposant quelquefois des vies humaines ou des équipe-
ments critiques (réseaux électriques par exemple), elle est soumise à de fortes contraintes de
sûreté (absence d’erreurs) et de sécurité (résistance aux attaques). En avionique, ferroviaire
ou autres applications critiques, des processus de certification externe lourds sont utilisés.
Cependant dans beaucoup de systèmes embarqués moins critiques, la sécurité reste souvent
un point faible, et les objets connectés sont de plus en plus utilisés comme robots pour lancer
des attaques sur internet.
Ce thème permet de comprendre quels sont les éléments principaux des systèmes informa-
tiques embarqués et objets connectés, ainsi que leur fonctionnement de base, et leur interac-
tion avec l’humain par l’intermédiaire des Interfaces Homme-Machine.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-
tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner page 162-163), au montage
d’une barrière automatique (page 146) et à la synthèse des différentes notions abordées
au cours de ce thème.

T H È M E 6 | Informatique embarquée et objets connectés | 103


▶ Vidéo-débat
OUVE R T U R E • La projection de cette vidéo permet d’amener une
discussion avec les élèves sur l’apport de l’informa-
tique embarquée dans l’aviation : elle permet effec-
tivement de se poser par temps de brouillard, chose
Photo d’ouverture impossible à faire en navigation à vue, elle est donc
un facteur essentiel de sécurité, et grâce à l’informa-
Les objets connectés sont des systèmes informatiques
tique embarquée, la sécurité des passagers s’est gran-
embarqués, et s’il est un domaine où les objets connec-
dement améliorée au fil des années.
tés sont très utilisés, c’est bien celui du sport. Cette
photo d’ouverture permet donc de donner un ancrage • Toutefois, pour que le système informatique embar-
dans le réel, en exposant aux élèves l’idée que l’informa- qué apporte une sécurité croissante auprès des
tique embarquée est omniprésente. passagers de l’avion, il faut que sa programmation
elle-même soit sans faille et fasse l’objet de nombreux
On peut les questionner sur les objets connectés
contrôles de sécurité : la sûreté de fonctionnement
et systèmes embarqués du sportif : quels sont-ils ?
d’un système embarqué est primordiale. Pour preuve,
(montres ou bracelets, écouteurs, hoverboards…). À
début 2019, l’exemple de programmation défaillante
quoi servent-ils ? (suivi des performances sportives
du MCAS (logiciel anti-décrochage) des Boeing 737
– vitesse, localisation, durée de l’activité… –, suivi
MAX qui a malheureusement abouti au crash de deux
des mesures biologiques – cardiofréquencemètre…,
avions fin 2018 et début 2019.
réseaux sociaux – partage des performances, des activi-
tés réalisées –, etc.). Quel est leur avenir ? (dans le sport
de loisir, de compétition…).
▶ Doc. c
Ce document vient en appui du nombre « 50 milliards »,
en listant les utilisations des objets connectés et en intro-
duisant la notion de Big Data, liée au très grand nombre
Exploitation des documents de données générées par les objets connectés et collec-
tées par les fabricants. On peut par exemple interroger
▶ Doc. a les élèves sur l’intérêt de la collecte d’autant de données
Ce document permet de repérer nombre d’objets (à des fins mercantiles, d’amélioration des services…)
connectés présents dans la vie, mais également d’ame- les risques encourus (utilisation des données person-
ner à définir l’IoT (Internet of Things ou Internet des nelles) et le coût énergétique de cette collecte (coût de
Objets) : l’interconnexion entre internet et les objets, transfert et de stockage des informations entre autres).
permettant ainsi une communication entre les biens
physiques et leurs existences numériques. Cela permet ▶ Repères historiques
d’élargir la notion liée d’objets connectés du sportif,
vue grâce à la photo d’ouverture, aux autres utilisations 1967
possibles des objets connectés, ainsi qu’aux systèmes Apollo Guidance Computer : système
embarqués de manière plus générale. On peut discuter de guidage de la mission lunaire Apollo,
avec les élèves et par exemple leur demander de citer premier système embarqué.

1971
les domaines illustrés par cette image, et de donner des
exemples de systèmes embarqués ou objets connectés
liés à ces domaines. Intel 4004 : premier microprocesseur (tous les
éléments d’un ordinateur réunis dans un seul
Par exemple, le symbole de l’avion peut rappeler la
boîtier).
présence de l’informatique omniprésente à bord des
aéronefs, en faisant citer le pilotage automatique, la
voiture peut amener à parler de la voiture autonome,
1972
l’antenne satellite des télécommunications, la cafetière La calculatrice HP-35 est la première
des objets programmables, etc. calculatrice scientifique allant au-delà
des quatre opérations de base.
▶ 50 milliards
Ce nombre et le texte qui s’y rapporte permettent de 1978
s’interroger sur la croissance du marché des objets Commercialisation de l’ABS, un système
connectés, que ce soit en nombre comme en utilisa- antiblocage des roues d’une automobile.

1983
tion, en ventes, ou bien en données générées. Le mar-
ché de ces objets est considérable, et on peut en parler
par exemple en demandant aux élèves de la classe de Le Véhicule Automatique Léger est le premier
recenser les objets connectés qu’ils possèdent d’ores et métro automatique du monde, à Lille.
déjà (le smartphone en étant un).

104
1984 U N I TÉ  1
Lancement du programme A320 : premier
avion embarquant des commandes de vol

Les Systèmes
électriques et informatisées.

1986
Psion Organiser II est le premier PDA, gérant Informatiques
Embarqués
notamment base de données, agenda, alarme.

1995
Développement du correcteur électronique
de trajectoire embarqué dans les automobiles, Intentions pédagogiques
l’EPS. Cette unité est une approche de la notion de systèmes
1999 informatiques embarqués, que l’on définit à travers
des exemples du quotidien. Elle permet de présenter la
Création du laboratoire MIT Auto-ID Lab, dédié structure commune à ces différents systèmes au travers
à la création d’objets connectés et invention de deux activités principales :
de l’appellation « Internet des objets ».
• Une découverte de ce qu’est un système informatique
2000 embarqué à l’aide d’un exemple concret : le freinage
LG annonce son premier projet de réfrigérateur automatique d’urgence. Cela permet de comprendre
connecté à internet. l’intérêt des SIE (ici un apport de sécurité lié au fait

2004
que l’informatique pourra prendre une décision plus
rapidement que l’humain en cas d’urgence) et de se
Darpa Challenge : première édition rendre compte que ces derniers sont très courants
d’une course entre voitures autonomes. de nos jours. Cette activité permet également de

2005
découvrir le vocabulaire associé aux SIE (capteurs,
données…).
Nabaztag est un objet communiquant en • Une généralisation des SIE à l’aide de l’exemple d’une
forme de lapin qui émet des messages vocaux régulation de température, permettant d’aboutir à
ou lumineux pour communiquer. l’architecture des SIE : liste des composants prin-
2007 cipaux de tous les SIE (microprocesseur, mémoire,
capteurs…), et cahier des charges contraignant la réa-
Sortie du premier smartphone d’Apple : lisation d’un SIE (système capable de réagir en temps
l’IPhone. réel, sûreté de fonctionnement primordiale…).
2011 Cette unité va permettre de découvrir dans un premier
L’état du Nevada fait passer une loi autorisant temps en page de gauche ce qu’est un système informa-
la circulation de voitures autonomes. tique embarqué, puis en page de droite d’en généraliser

2014
le mode de fonctionnement.

Google présente son premier prototype de


voiture sans volant ni pédales : la Google car. Exploitation des documents
2015 ▶ Doc. a
Ce document permet de comprendre que le temps
Le marché des objets connectés représente
nécessaire à l’arrêt correspond à la somme du temps de
340 millions d’euros pour la France.
réaction et du temps de freinage :
2016 tarrêt = tréaction + tfreinage
Amazon annonce sa première livraison Le temps de réaction est composé de trois phases : voir,
par drone dans la région de Cambridge,
décider, et agir. Ce temps est intimement lié au conduc-
Royaume-Uni.
teur : c’est ce temps qui dépend de la personne, et de
2020 son état (fatigue, inattention, psychotropes…).
On estime à 50 milliards le nombre d’objets Le temps de freinage quant à lui ne dépend que du
connectés qu’on devrait trouver à travers véhicule et des conditions extérieures (état du véhicule,
le monde. météo…).

T H È M E 6 | Informatique embarquée et objets connectés | 105


Pour améliorer le temps nécessaire à l’arrêt, le système
de freinage automatique d’urgence peut améliorer le
Compétences numériques PIX
temps de réaction en se substituant à l’utilisateur. relatives à l’unité
▶ Doc. b Capacités attendues Évaluations certifications PIX
Ce texte permet d’expliquer en quoi le freinage automa- dans le programme envisageables
tique d’urgence peut venir se substituer à l’utilisateur en
cas de choc imminent. Il permet d’introduire les princi-
▶▶ Identifier des algorithmes 1.2. Gérer des données
de contrôle des comportements 1.3. Traiter des données
paux constituants (en gras) des systèmes informatiques physiques à travers les données
embarqués, et indique que ces systèmes sont bien plus des capteurs, l’IHM et
les actions des actionneurs
répandus actuellement que ce que l’on peut penser. dans des systèmes courants.

▶ Doc. c
Ce document permet de visualiser différents systèmes
informatiques embarqués à l’œuvre dans un véhicule et Corrigés des activités
de généraliser les SIE à l’ensemble de l’automobile. On
1  Le temps nécessaire à l’arrêt d’un véhicule corres-
peut l’utiliser pour faire identifier aux élèves différents
SIE présents, et/ou parler de ses constituants (capteurs, pond à la durée entre le moment où le conducteur
actionneurs, microprocesseur…). voit le risque et le moment où le véhicule est arrêté :

▶ Doc. d Temps nécessaire à l'arrêt

Le système de régulation de température d’un apparte- 1 - Je vois le risque


ment est un SIE et ce document permet de comprendre
2 - Je décide d’agir
son fonctionnement :
L’environnement (à l’extérieur du cadre) fourni des infor- 3 - J’agis, le véhicule
commence à freiner
mations au SIE par l’intermédiaire de capteurs (sondes
de température intérieure et extérieure). Ces capteurs
Je vois Je suis arrêté
fournissent leurs données au microprocesseur, qui peut
Temps
les stocker en mémoire, ou les comparer à d’autres don- de réaction
Temps de freinage
nées en mémoire, ainsi qu’aux données rentrées par
l’utilisateur par le biais de l’Interface Homme-Machine Temps nécessaire à l’arrêt =
(IHM). Le traitement des données par le microproces- temps de réaction + temps de freinage
seur est alors utilisé pour :
Le temps de freinage ne dépend que de la vitesse
• afficher des informations à destination de l’utilisateur du véhicule, quel que soit le temps de réaction du
par le biais de l’IHM (partie interface) ;
conducteur. En revanche, sous l’emprise de l’alcool,
• piloterles actionneurs (partie commande) ici un le temps de réaction du conducteur augmente, et
radiateur, qui agissent dans l’environnement (pour le le temps nécessaire à l’arrêt augmente donc égale-
réchauffer dans cet exemple). ment, d’environ 1,5 s puisque le temps de réaction
On peut se servir de ce document pour généraliser le passe de 1 à 2,5 s.
principe de fonctionnement à tous les SIE : le micropro- 2  Le freinage automatique d’urgence permet de pal-
cesseur reçoit des données issues de ses entrées (cap-
lier le temps de réaction du conducteur : si ce der-
teurs et IHM) afin de les interpréter et de renvoyer des
nier est distrait, ou trop lent, le freinage automatique
informations vers ses sorties (actionneurs et IHM). Ce
d’urgence prend le contrôle du véhicule et le freine
schéma permet également d’amener la notion d’Inter-
face Homme-Machine, qui sera traitée plus en profon- à la place du conducteur.
deur dans l’unité 2. 3  Les capteurs (radar avant, caméra de vue frontale,
▶ Doc. e détecteur d’angle mort) permettent de percevoir
l’environnement et donc le danger ; ils corres-
Ce document permet d’obtenir une définition plus com-
plète­de l’architecture d’un SIE : il généralise le fonction- pondent à l’étape 1 : je vois le risque.
nement vu dans le document d et insiste à nouveau sur À l’aide du logiciel, le microprocesseur du système de
le vocabulaire des constituants. freinage d’urgence analyse et décide de la conduite à
Ce document permet également d’aborder les tenir ; c’est l’étape 2 : je décide d’agir.
notions importantes inhérentes à la programmation En cas d’obstacle, le système de freinage d’urgence
de tels systèmes : espace limité, système temps réel, envoie un ordre à l’actionneur système de contrôle
consommation énergétique maîtrisée, et sécurité de des freins qui agit et freine le véhicule ; c’est l’étape 3 :
fonctionnement. j’agis, le véhicule commence à freiner.

106
4  

Moteur et transmission Sécurité active Sécurité passive Vie à bord


– Pompes huile/essence/eau – Système de freinage d’urgence – Caméra de recul, système – Commandes de siège
– Ventilateur du moteur – Système de contrôle des freins de stationnement automatique – Système d’info-divertissement
– Gestion de la batterie – Radar avant pour régulation – Système de surveillance – Lève-vitre
de vitesse de la pression des pneus – Tableau de bord
– Détecteur d’angle mort – Contrôle des suspensions – Contrôle de la climatisation
– Caméra de vue frontale – Lumière intérieure

U N I TÉ  2
5  • L es entrées d’un SIE sont les capteurs qui per-
mettent de recevoir des données issues de l’envi-
ronnement (température, distance, bruit…) et
l’Interface Homme-Machine qui permet à l’hu-
main de fournir des informations au système (par
le biais d’un clavier ou d’un écran tactile par Les Interfaces
exemple). Les sorties d’un SIE sont les action-
neurs qui permettent d’interagir avec l’environne-
Homme-Machine
ment (moteurs, radiateurs…) et l’Interface
Homme-Machine qui permet à l’homme de rece- Intentions pédagogiques
voir des informations issues du SIE (par le biais
Cette unité permet d’aborder la deuxième grande par-
d’un écran, d’un haut-parleur…). tie de ce thème : les Interfaces Homme-Machine, de
• Les principales contraintes d’un SIE sont : manière pratique et historique, à l’aide des documents
a à c.
– L’encombrement (les systèmes ne doivent pas
être trop volumineux). La page de gauche en décrit les principes généraux en
– L’autonomie énergétique (les systèmes ne suivant leur évolution au cours de l’Histoire. La page de
doivent pas consommer trop d’énergie). droite permet de constater que de nombreux objets de
notre quotidien utilisent quantité d’IHM différentes : du
– La réponse en temps réel (les systèmes
téléphone portable au four à micro-ondes, de la montre
embarqués doivent réagir en temps réel à la
à la voiture, etc. Ces deux focus exposent le fait que les
commande­imposée ou aux mesures issues des
Interfaces Homme-Machine ont évolué et sont encore
capteurs).
vouées à le faire pour créer ou s’adapter à de nouveaux
– La sécurité (les systèmes embarqués doivent usages. Enfin, les activités proposées dans cette unité
être fiables). permettent de faire le lien entre les IHM et les systèmes
Conclusion informatiques embarqués vus dans l’unité 1.
On trouve des systèmes embarqués un peu par-
tout, notamment dans les transports (automo-
bile, aviation, etc.), les produits électroniques (TV, LES NOTIONS-CLÉS
domotique, machine à laver, jouets, etc.), l’espace,
les télécommunications, les drones, etc. Le smart- Les Interfaces Homme-Machine
phone est un système électronique embarqué, il y permettent l’échange d’information entre l’hu-
en a également dans la voiture (ordinateur de bord), main et la Machine, dans un sens – de l’humain
dans les comman­des d’un vélo électrique, etc.
vers la Machine – comme dans l’autre.
Les SIE sont de plus en plus courants et nous
entourent en permanence pour aider à notre sécu-
rité (comme le freinage automatique d’urgence) et à
améliorer notre confort de vie ou notre consomma- Exploitation des documents
tion énergétique (comme la régulation de chauffage).
▶ Doc. a
Ce document amène historiquement les premières pro-
grammations par le biais des cartes perforées, qui ont
été utilisées dès le début du XIXe siècle, pour automa-
tiser le métier à tisser, puis les orgues de barbarie, et
enfin les premiers ordinateurs. Les cartes perforées sont
des moyens simples et pratiques de faire faire à l’objet à
programmer une série d’instruction spécifique, dans un

T H È M E 6 | Informatique embarquée et objets connectés | 107


ordre précis : c’est la notion de séquence (voir Mémento
de programmation page 191).
Compétences numériques PIX
Enfin les cartes perforées sont bien des Interfaces
relatives à l’unité
Homme-Machine (IHM) puisqu’elles permettent à l’uti-
lisateur de rentrer des données à destination de la Capacités attendues Évaluations certifications PIX
dans le programme envisageables
machine.
▶▶ Réaliser une IHM simple 3.4. Programmer
▶ Doc. b d’un objet connecté. 4.1. Sécuriser l’environnement
numérique
La perforation de cartes est longue et fastidieuse, et doit
être faite sans erreurs. Dès les années 60, on recherche
un moyen plus pratique d’échanger des informations
avec les ordinateurs, et les claviers font leur apparition.
Ces derniers permettent de rentrer des informations à
destination de la machine, mais ne permettent pas le
Corrigés des activités
retour d’informations de la machine vers l’utilisateur.
Pour ce faire, deux moyens sont possibles : l’écran de 1   Interface Interface Interface
télévision (le moniteur de nos jours) et l’imprimante d’entrée de sortie d’entrée/sortie
(utilisée même avant l’écran). carte perforée x

Ce document généralise les IHM au-delà du domaine télévision x


informatique, avec l’exemple des télécommandes. clavier x

▶ Doc. c télécommande
imprimante
x
x
Ce document permet d’aborder les interfaces qui sont
venus complétées par la suite le clavier, l’écran et joystick x
l’impri­mante, et qui sont très utilisées de nos jours : les souris x
souris pour les ordinateurs, et les joysticks très utilisés
écran tactile x x x
dans l’industrie. Ces interfaces permettent un contrôle
fin et précis des machines, de manière très intuitive et
2  
ergonomique comme illustré par le joystick permettant
de manœuvrer tous les avions Airbus, en remplacement Capteurs – Capteur photo principal
de l’historique manche à balai. – Capteur photo secondaire

▶ Doc. d – microphone
– accéléromètre
Cet éclaté de smartphone, accompagné de son texte
– lecteur d’empreinte digitale
explicatif, permet aux élèves de :
– antennes
• s’approprier le contenu physique d’un smartphone ; – écran tactile
• faire le lien avec l’unité 1 en rappelant ainsi que le actionneurs – flash
smartphone est un système informatique embarqué ; – antenne
• retrouver tous les constituants classiques d’un SIE – haut-parleur
(capteurs, actionneurs…) ; – écran tactile
• faire le lien avec l’unité 2 en y retrouvant les nom- – vibreur
– flash photo
breux éléments constitutifs de l’IHM du smartphone
(micro, vibreur, écran…) ; mémoire – mémoire interne
• comprendre que le smartphone lui-même sert très – mémoire externe (carte SD)
souvent d’IHM avec de nombreux objets connectés microprocesseur – microprocesseur du téléphone
(montres connectées, chauffages connectés…). Interface – microphone

▶ Doc. e
homme-machine – écran tactile
– haut-parleur
Ce texte fait un point sur les IHM les plus avancées – boutons (volume…)
actuellement (casques à réalité virtuelle) et laisse une – vibreur
part d’extrapolation par rapport au futur des IHM.
On peut s’en servir d’appui pour leur faire faire une
recherche sur les inventions récentes et prospectives
quant aux nouvelles IHM. Le lien 6.01 par exemple pré-
sente le projet de casque de réalité augmentée de la
start-up Leap Motion.

108
3   cette unité est de permettre à l’élève de comprendre
que cet outil présente un fonctionnement très compa-
Smartphone Ordinateur standard
rable à celui d’un ordinateur dont les fonctionnalités
écran tactile clavier utilisateur sont déterminées par les programmes qui y
écran tactile souris sont installés, les programmes étant dans le cas d’un
écran tactile moniteur smartphone ou d’une tablette désignés sous le vocable
« application ».
écran tactile joystick
microphone microphone Après les découvertes documentaires des unités précé-
dentes, il est proposé de traiter de manière concrète ces
haut-parleur haut-parleur
concepts à l’aide d’activités de projets pratiques. La réa-
lisation d’une application personnelle permet par son
4  Il existe de nombreux autres Interfaces Homme-
caractère ludique de :
Machine­utilisées :
• microphone (reconnaissance vocale), • Montrer que le propriétaire d’un smartphone est
effectivement la personne qui l’a acquis et non le
• souris, fabriquant du produit, comme le verrouillage des
• claviers de contrôle (chauffage, commandes du appareils tend à le faire penser.
lave-vaisselle…),
• manette de jeux, • Montrer que le smartphone est un outil technologique
très performant (cf. thème 4 unité 3).
• capteur de mouvements (kinect…), • Démystifier la complexité des applications en mon-
• casque de réalité virtuelle, etc. trant qu’il est simple d’en réaliser une.
Conclusion • Réinvestir les compétences acquises au collège en
Le smartphone est un système informatique embar- programmation par blocs (type Scratch).
qué, car il emporte tous ses composants : micropro-
cesseur, mémoire, actionneurs, capteurs, et qu’il
répond au cahier des charges définis dans le doc.
e de l’unité 1 : espace compté, système temps-réel, Exploitation des documents
maîtrise de la consommation énergétique, sûreté
de fonctionnement.
▶ Doc. a
Prise en main de l’application en ligne App inventor2.
Le smartphone sert d’Interface Homme-Machine
Des tutoriels pour le professeur ou les élèves (textes et
pour des objets connectés tels que :
vidéos) sont disponibles aux adresses suivantes :
• montres connectées, http://teen-code.com/2016/12/23/creation-dapplica-
• trackers sportifs ou de santé (position, rythme car- tions-mobiles-synthese-des-8-tutos-pour-debutants/
diaque, balances et tensiomètres connectés…),
• station météo, https://www.youtube.com/watch?v=c5DyiycaDwc
• thermostat connecté, http://ww2.ac-poitiers.fr/sciences-ingenieur-sti/spip.
• système domotique (lampes connectées, camé- php?article88
ras de vidéosurveillance…),
• enceintes sonores connectées, Il peut être aussi très profitable de consulter à partir du
site App inventor2 le code des applications accessibles
• drones, etc. via le menu « galerie ».

▶ Doc. b
Sensibilisation des élèves à l’importance d’une réflexion

U N IT É   3 
préalable à la programmation.
PROJET
autonome La tentation est de commencer à programmer tout de
suite. C’est un très mauvais réflexe, il est beaucoup plus
efficace en termes de temps et de qualité du résultat de
Réaliser une IHM commencer par une réflexion préalable sur papier pour
définir :
pour smartphone • l’objectif de l’application,
• la structure visuelle de l’application (bouton, écran,
Intentions pédagogiques couleurs…),

Le smartphone, omniprésent dans le quotidien des


• l’architecture,
élèves, revêt souvent un caractère « magique » ou pour • l’ergonomie,
le moins s’apparente à une boîte noire. L’objectif de • les structures de données mises en jeu.
T H È M E 6 | Informatique embarquée et objets connectés | 109
▶ Doc. c Enfin, cette unité répond à l’item du programme
« Commande­d’un actionneur, acquisition des données
Le code source de l’application « prise_en_main.aia »
est disponible en téléchargement sur le site compagnon. d’un capteur », notamment puisqu’il permet aux élèves
« d’écrire des programmes simples d’acquisition de don-
nées ou de commande d’un actionneur ».
Compétences numériques PIX Note : l’ensemble de la barrière est réalisable à l’aide
relatives à l’unité d’un « kit de démarrage Grove » pour ArduinoTM, qui
contient tous les éléments nécessaires à la réalisation
Capacités attendues Évaluations certifications PIX de la barrière automatique. Le coût d’un tel kit est de
dans le programme envisageables l’ordre de 50 €, hors coût carte à microcontrôleur.
▶▶ Réaliser une IHM simple d’un 3.4. Programmer
objet connecté. 4.1. Sécuriser l’environnement
numérique
Exploitation des documents
▶ Doc. a
Corrigés des activités Cette photo correspond au montage intégral de la bar-
rière avec tous ses constituants. Elle peut aider l’élève
1  L e code source de l’application « bonjour.aia » est dis- à faire le montage s’il a des difficultés avec la fiche de
ponible en téléchargement sur le site compagnon. mise en œuvre. Une vidéo explicative est aussi dispo-
nible sur le site compagnon.
2  Il est possible ici d’intégrer les fonctionnalités dis-
ponibles sur l’appareil (vibreur, son, appareil photo, ▶ Doc. b
GPS…). La liste du matériel utilisé permet à l’élève d’identifier
Ces fonctionnalités sont disponibles dans les menus les différents constituants à mettre en œuvre dans la
de la colonne de gauche : média et capteurs. réalisation de la barrière.

Pour aller + loin ▶ Doc. c


Le code source de l’application « lumiere_distance. La représentation de l’algorithme permet de compren­
aia » est disponible en téléchargement sur le site dre le fonctionnement basique de la barrière automa-
compagnon. tique à réaliser. Cet algorithme est le plus simple, et
comprend :
• une phase d’initialisation,
• une phase de mesure de capteur (mesure de
luminosité),

UNIT É   4   PROJET
en binôme
• une instruction conditionnelle,
• une phase de commande (lever la barrière).
▶ Doc. d
La barrière automatique L’extrait du programme permet de faire le lien avec
l’algorithme du document c : on lit sur le document le
traitement de l’instruction conditionnelle. Le script
Intentions pédagogiques « BarriereAutomatique.ino » est disponible sur le site
compagnon.
Cette unité permet de réaliser un projet en binôme
de façon à concevoir de manière concrète un système
informatique autonome et complet :
• La réalisation de cette barrière automatique permet Compétences numériques PIX
de mettre en œuvre un système à base de micro- relatives à l’unité
processeur : ici une carte à microcontrôleur type
ArduinoTM. Capacités attendues Évaluations certifications PIX
• La réalisation du montage permet d’aborder la dans le programme envisageables
notion de machine, en visualisant bien les diffé- ▶▶ Réaliser une IHM simple 3.4. Programmer
rents éléments (carte à microcontrôleur, capteurs, d’un objet connecté. 4.1. Sécuriser l’environnement
actionneurs…). numérique

• La programmation de cette carte à microcontrôleur ▶▶ Écrire des programmes simples


d’acquisition de données ou de
3.4. Programmer
permet d’aborder les notions d’algorithmique et de
commande d’un actionneur.
programmation, ainsi que le traitement des don-
nées et informations.

110
Corrigés des activités 2  Le programme est le suivant, téléchargeable sur le
1  La réalisation est faite à l’aide de la vidéo et de la site compagnon. La mise en œuvre est une mise en
fiche téléchargeable « Mise en œuvre du matériel », œuvre classique d’un programme de microcontrô-
toutes deux disponibles sur le site compagnon. leur type ArduinoTM.

3  • L ’algorithme attendu est le suivant :

Initialiser les paramètres

Mesurer la luminosité reçue


par le capteur

La luminosité Oui Lever la barrière pendant


est-elle inférieure 10 secondes puis la rabaisser
au seuil ?

Non

Non L’interrupteur est-il Oui


acionné ?

T H È M E 6 | Informatique embarquée et objets connectés | 111


• La modification du programme est la suivante :

4  • V
 oici un exemple d’algorithme correspondant au changement de texte sur l’afficheur :
Initialiser les paramètres

Mesurer la luminosité reçue


par le capteur

La luminosité Oui Afficher « barrière ouverte ».


est-elle inférieure Lever la barrière pendant
au seuil ? 10 secondes puis la rabaisser.

Non

L’interrupteur est-il Oui


acionné ?

Non

Afficher « barrière fermée »

112
• La modification du programme correspondant à cet algorithme est la suivante :

5  • V
 oici un exemple d’algorithme correspondant à un changement de seuil :
Initialiser les paramètres

Mesurer la luminosité reçue


par le capteur

Mesurer la valeur du seuil


donnée par le potentiomètre

La luminosité Oui Afficher « barrière ouverte ».


est-elle inférieure Lever la barrière pendant
au seuil ? 10 secondes puis la rabaisser.

Non

L’interrupteur est-il Oui


acionné ?

Non

Afficher « barrière fermée »

T H È M E 6 | Informatique embarquée et objets connectés | 113


• La modification du programme correspondant à cet algorithme est la suivante :

Pour aller + loin


Voici un exemple d’algorithme correspondant au changement de couleur de l’afficheur :

Initialiser les paramètres

Mesurer la luminosité reçue


par le capteur

Mesurer la valeur du seuil


donnée par le potentiomètre

Afficher « barrière ouverte ».


Afficher la valeur du seuil.
La luminosité Oui Mettre l’éclairage de
est-elle inférieure l’afficheur en vert.
au seuil ? Lever la barrière pendant
10 secondes puis la rabaisser.
Non

L’interrupteur est-il Oui


acionné ?

Non

Afficher « barrière fermée ».


Afficher la valeur du seuil.
Mettre l’éclairage de
l’afficheur en rouge.

114
La modification du programme correspondant à cet algorithme est la suivant :

UN IT É   5
correspondant à une amélioration de la fonctionnalité
du VAE. Ainsi, après avoir assimilé les concepts de base,
les activités documentaires des unités 5 et 6 permettent
d’aller plus finement dans la compréhension du thème.

Le vélo à assistance
Exploitation des documents
électrique
▶ Doc. a
Ce document montre les principaux constituants du
Intentions pédagogiques VAE sur l’illustration. Cette dernière est accompagnée
Cette unité permet de travailler plus spécifiquement d’un texte reprenant les principales caractéristiques
sur un système informatique embarqué dans son techniques du VAE. L’élève pourra utilement faire le lien
ensemble, avec son Interface Homme-Machine. L’idée entre les constituants de l’assistance électrique et les
ici est d’identifier les évolutions apportées par les algo- systèmes informatiques embarqués.
rithmes à l’assistance au pédalage d’un vélo électrique.
▶ Doc. b
On aborde d’abord les constituants principaux du Vélo Ce document illustre une Interface Homme-Machine
à Assistance Électrique, et ses différentes fonctions. typique de celles utilisées sur les VAE. On y retrouve les
Cela permet de revenir sur la notion de système infor- différentes indications nécessaires à l’information de
matique embarqué, ainsi que ses composants, puis l’usager, mais également des boutons permettant de
on s’intéresse à l’algorithme de fonctionnement de régler, par exemple, le niveau d’assistance. C’est donc
base, algorithme que les élèves doivent compléter. bien une IHM complète permettant l’échange d’informa-
Enfin, dans une dernière partie, on élabore l’algorithme tions entre l’Homme et la Machine, dans les deux sens.

T H È M E 6 | Informatique embarquée et objets connectés | 115


▶ Doc. c Le moteur permet d’entraîner la roue et prend en
charge l’avancement du vélo. C’est une sortie du
Ce document explique le principe de l’assistance par
rotation de pédalier. Cela correspond au fonctionne- SIE.
ment le plus basique d’un VAE, et ce texte permettra, par Le contrôleur permet de mettre en œuvre l’algo-
ses explications, aux élèves de compléter l’algorithme rithme d’assistance au pédalage.
du document d. L’indicateur permet d’indiquer des informations à
▶ Doc. d l’utilisateur. C’est une sortie du SIE.
Cet algorithme incomplet correspond au fonctionne-
3  • A
 lgorithme de fonctionnement du VAE complet :
ment de l’assistance par rotation de pédalier, vu dans
le document c. Les élèves doivent le compléter par rap-
Mesurer l’information issue
port aux informations apportées par le document c. On du capteur de pédalage
y rappelle également en légende la manière de repré-
senter les choses dans un algorithme graphique.

▶ Doc. e Non Appuie-t-on sur


Le principe de l’assistance par capteur de pression la pédale ?
explicité ici est une amélioration de l’assistance par
rotation de pédalier du document c. L’idée est de faire Oui
comprendre aux élèves qu’avec une même machine, de
mêmes éléments matériels, on peut la faire fonction- Démarrer le moteur
ner de différentes manières, plus ou moins évoluées.
Ce fonctionnement plus évolué est accompagné d’un
algorithme plus complexe, que les élèves devront déter- • L’utilisateur ne contrôle pas finement l’aide au
miner, qui sera bien évidemment plus complexe égale- pédalage : le moteur tourne à pleine puissance,
ment à programmer, mais qui apporte indéniablement ou pas du tout (cela s’appelle alors du péda-
un confort d’utilisation. lage symbolique). La batterie peut donc vite se
décharger si le moteur tourne à pleine puissance :
l’autonomie est donc réduite.
Compétences numériques PIX 4  • P
 roposition d’algorithme correspondant à l’assis-
relatives à l’unité tance par capteur de pression :

Capacités attendues Évaluations certifications PIX Mesurer l’information issue


dans le programme envisageables du capteur de pédalage

▶▶ Identifier des algorithmes 1.2. Gérer des données


de contrôle des comportements 1.3. Traiter des données
physiques à travers les
données des capteurs, l’IHM Non Appuie-t-on sur
et les actions des actionneurs la pédale ?
dans des systèmes courants.
Oui

Corrigés des activités Démarrer le moteur

1  L e VAE est un système informatique embarqué, car


il possède des capteurs, un actionneur, une unité de Mesurer la pression exercée
sur la pédale
commande électronique et une Interface Homme-
Machine.
2   Oui Cette pression est-
capteur actionneur microprocesseur/ Interface elle nulle ?
mémoire Homme
Machine Non
Détecteur moteur contrôleur Console
Adapter la puissance du
de pédalage de contrôle /
moteur à la pression exercée
interface de
commande

Le détecteur de pédalage permet de détecter s’il y a • L’utilisateur voit l’assistance adaptée à son effort.
rotation des pédales ou pas. C’est une entrée du SIE. Le pédalage n’est plus symbolique.

116
• L’autonomie de la course est augmentée, car la Exploitation des documents
batterie est moins utilisée, puisque la puissance
du moteur est adaptée à l’effort demandé. ▶ Doc. a
Ce document présente la différence entre un véhicule
Conclusion classique et un véhicule autonome. Le vocabulaire
En faisant évoluer un algorithme, on peut améliorer
spécifique aux SIE (capteurs, analyse des données,
le fonctionnement d’un système informatique, tant
actionneurs…) permet de faire réaliser aux élèves que
du point de vue de l’utilisateur (contrôle et utilisa-
la voiture autonome est un SIE et leur rappelle quels en
tion améliorés) que du point de vue du système lui-
sont les constituants principaux.
même (autonomie améliorée par exemple). C’est
ce qui se passe lors de mises à jour pour les objets
connectés et systèmes informatiques embarqués :
▶ Doc. b
Ce document présente les 5 niveaux de conduite auto-
sans changer la partie physique du système (compo­ nome de la nomenclature officielle définie par la SAE
sants), on peut améliorer le fonctionnement. International (Society of Automotive Engineers). Il per-
met aux élèves de comprendre quelles sont les diffé-
rentes évolutions du niveau 0 (aucune assistance) au

UN IT É   6
niveau 5 (véhicule totalement autonome), et de situer
par exemple le niveau de conduite du véhicule de leurs
parents.
Les élèves peuvent faire le lien entre le niveau de
Le véhicule autonome conduite de ce document et la technologie requise pour
atteindre celui-ci, illustré par exemple dans le document
c (quels capteurs mettre en œuvre ? quelles fonctionna-
Intentions pédagogiques lités sont mises en place dans le niveau 2 ? …).
Le véhicule autonome est de plus en plus présent sur Grâce au lien 6.02, on peut comprendre les nuances de
nos routes comme dans les actualités : l’industrie auto- chacun des niveaux d’autonomie de la conduite.
mobile prépare activement cette révolution, et de nom-
breux véhicules sont d’ores et déjà capables de prendre ▶ Doc. c
la place du conducteur. Le véhicule autonome est donc Ce document présente différents systèmes embarqués
un système informatique embarqué complexe, qui dans le véhicule autonome : capteurs (radar, lidar,
amène à une pleine mutation de nos transports. caméras…), ordinateurs, systèmes autonomes (frei-
nage d’urgence par exemple)…
Il est important d’amener les futurs utilisateurs de ces
véhicules à comprendre comment ils fonctionnent, ce Les différentes portées des capteurs sont données à titre
que l’on fait au travers de cette unité, en expliquant indicatif, ce qui permet à l’élève de se rendre compte de
d’abord globalement le principe de la voiture auto- la complémentarité des capteurs, tous assignés à des
nome et de son fonctionnement, ainsi que les différents « zones de surveillance différentes » et aussi de la redon-
niveaux de conduites définis. On s’oriente dans une dance d’informations mesurées par différents moyens,
seconde partie vers une explication un peu plus tech- redondance apportant une sécurité supplémentaire au
nique et approfondie du véhicule, afin de comprendre véhicule.
comment ce dernier « voit » son environnement, par Le schéma en haut à droite montre les zones « surveil-
diverses méthodes redondantes, et peut donc ainsi lées » par les capteurs du véhicule. On observe que diffé-
décider de la conduite à tenir sur la route. rentes zones, dans toutes les directions, sont observées,
particulièrement dans l’axe du véhicule, mais égale-
ment sur les côtés. On note également que des zones se
LES NOTIONS-CLÉS recoupent, de façon à ne laisser aucun espace sans sur-
veillance d’une part, et de façon à augmenter la sécurité
par la redondance de certaines mesures effectuées par
L’intelligence artificielle des méthodes différentes.
appliquée aux objets connectés, offre de nom-
breuses possibilités d’évolutions et d’usages. Cet Ce schéma permet de rendre compte que le véhicule
ensemble de programmes informatiques com- peut ainsi établir une cartographie précise de son envi-
plexes sont capables de traiter une quantité de ronnement (visible sur l’illustration du dessous), en
données exponentielle pour effectuer une action temps réel, afin d’ajuster au mieux son comportement.
en autonomie. Avant cela, ces programmes su-
bissent une période d’approfondissement pro-
▶ Doc. d
On rappelle ici la méthode de prise de décision du sys-
fond pour pouvoir analyser correctement l’envi- tème embarqué, basée notamment sur les contraintes
ronnement extérieur et y réagir comme prévu. imposées au cahier des charges d’un SIE (système

T H È M E 6 | Informatique embarquée et objets connectés | 117


temps réel, sûreté de fonctionnement…). Cela permet • Enfin différents capteurs sont complémentaires :
de revoir le vocabulaire adapté (microprocesseur, logi- le radar et le lidar sont par exemple complémen-
ciel, données…) et amène à réfléchir sur les problèmes taires, le lidar étant plus précis, mais ayant une
qui peuvent être apportés par cette prise de décision portée moindre que celle du radar. Avec l’ensem­
(problèmes éthiques, juridiques…). ble de ces capteurs, le véhicule possède une
« image » complète de son environnement, sans
angles morts, à courte comme à longue distance.
Compétences numériques PIX 4  Les voitures autonomes peuvent amener à des
relatives à l’unité pertes d’emplois (chauffeurs de taxis, livreurs…) En
cas d’accident, une question se poserait : qui endos-
Capacités attendues Évaluations certifications PIX sera la responsabilité, vu que la voiture n’a pas de
dans le programme envisageables conducteur ? Serait-ce le concepteur de logiciels ou
▶▶ Identifier des algorithmes 1.2. Gérer des données le propriétaire de la voiture autonome ? Le fonction-
de contrôle des comportements 1.3. Traiter des données nement des voitures autonomes dépendrait d’une
physiques à travers les données
des capteurs, l’IHM et collecte d’informations concernant les utilisateurs,
les actions des actionneurs ce qui crée de grandes préoccupations relatives à la
dans des systèmes courants. protection de la vie privée. Les véhicules autonomes
seraient certainement la cible des pirates voulant
accéder au logiciel du véhicule. Ce problème pour-
Corrigés des activités rait affecter le fonctionnement de la voiture et
compro­met­tre la sécurité des passagers. Des pro-
1  La réponse à cette question dépend de l’année à
blèmes éthiques peuvent se présenter : si le véhi-
laquelle elle est posée à l’élève. En 2019, grâce au cule a le choix entre percuter un groupe d’écoliers et
décret n° 2018-211 du 28 mars 2018 relatif à l’expé- sortir d’un pont qui pourrait tuer tous les passagers,
rimentation de véhicules à délégation de conduite que fera-t-il ? Il faut le programmer pour cela. En cas
sur les voies publiques, l’ouverture des tests en d’accidents routiers ou de crimes, les agents de
autonomie de niveau 4 est possible sur les routes police auront du mal à interagir étant donné qu’il
françaises. s’agit de véhicules sans chauffeur.
2   La voiture autonome n’incitera-t-elle pas les uti-
lisateurs à la prendre à la place des transports en
Capteurs – Radar arrière
commun et ainsi augmenter le trafic et donc la pol-
– Radar longue portée
lution ? Ou bien au contraire arrivera-t-on à une
– Capteurs à ultrasons
utilisation partagée à plusieurs propriétaires, rédui-
– Caméra arrière
sant drastiquement le nombre de véhicules et donc
– Caméra latérale de rétroviseur
la pollution ? Avec sa multitude de capteurs embar-
– Caméra longue portée
qués et d’échange avec des réseaux de communica-
– Caméra conducteur
tion, la voiture autonome doit gérer une avalanche
– Lidar avant
de données (voir Point info). Le coût environnemen-
– Lidar arrière
tal d’une telle quantité de données est loin d’être
– Centrale à inertie
négligeable.
– Odomètre
Actionneurs – Système de freinage Conclusion
Microprocesseur/ – Ordinateur central La voiture autonome est un système informatique
mémoire – Calculateur du moteur embarqué complexe qui fonctionne avec de nom-
breux capteurs permettant d’analyser au mieux
IHM – Affichage tête haute
les alentours du véhicule, et des microprocesseurs
puissants, dont la programmation doit être sans
3  La redondance est nécessaire pour une raison de faille afin qu’ils puissent analyser en temps réel
sécurité : l’environnement et agir le plus rapidement possible
• Si un capteur tombe en panne, la présence pour assurer la sécurité du véhicule, de ses pas-
d’autres capteurs permet de pallier à cette panne sagers, et des usagers extérieurs. Cinq niveaux de
sans entraver la sécurité du véhicule. conduites sont possibles, et de nos jours (2019) le
• Si un capteur a du mal à détecter quelque chose niveau 4 est en cours de test. Des niveaux inférieurs
ou semble donner une réponse ambiguë sur d’autonomie (1, et 2, potentiellement 3) sont d’ores
l’envi­ron­ne­ment, le fait que plusieurs capteurs, et déjà fonctionnels et en utilisation sur nos routes.
fonctionnant sur des principes différents, sont
actifs simultanément permet de lever l’ambiguïté.

118
▶ Doc. d
UN IT É 7   PROJET
en binôme
L’extrait de programme en langage Aseba permet
d’appré­hen­der l’approche textuelle de la programma-
tion du robot. Cet extrait correspond aux phases sui-

Programmer un robot
vantes de l’algorithme du document c :
• ligne 1 : losange de démarrage ;
autonome • lignes 2 et 3 : étape 1 ;
• lignes 4 et 5 : étape 2 ;
Intentions pédagogiques • ligne 7 : losange central, instruction conditionnelle ;
• lignes 8 à 12 : étape 3.
À la suite de l’étude des véhicules autonomes, ce projet
en binôme réalisable dans les établissements possédant ▶ Doc. e
le robot ThymioTM permet de mettre en application de Ce document montre l’affichage des variables issues
manière concrète une programmation simplifiée d’un des capteurs du robot. Il permet de faire comprendre
robot autonome se déplaçant dans un environnement comment le robot mesure son environnement en
analysé grâce aux capteurs embarqués. Cette unité per- temps réel. Par exemple, en passant la main devant les
met ainsi de mettre en œuvre un système informatique capteurs du robot, l’élève peut visualiser en direct les
embarqué autonome, de revoir les notions d’algorith- mesures prises par les différents capteurs de proximité,
mique et de programmation à l’aide d’un langage tex- identifier chacun d’entre eux, et voir quelles sont les
tuel, le langage Aseba, qui est celui du robot ThymioTM. valeurs renvoyées en fonction, par exemple, de la dis-
Cette programmation correspond à une mise en pra- tance de l’obstacle au capteur.
tique simple d’un véhicule autonome basique tel que
ceux décrits en unité 6.
Compétences numériques PIX
Exploitation des documents relatives à l’unité
▶ Doc. a Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables
Ce document est une présentation du robot ainsi que
de ses principaux éléments. Cela permet à l’élève de ▶▶ Écrire des programmes simples 3.4. Programmer
d’acquisition de données ou de
s’appro­prier l’objet, d’y identifier les différents éléments commande d’un actionneur.
constitutifs d’un SIE et d’en déduire que ce robot est
bien un SIE. Il est accompagné d’un texte explicatif don-
nant un aperçu des possibilités offertes par ThymioTM.
Corrigés des activités
▶ Doc. b 1  ThymioTM est un SIE dans la mesure où il en possède
Ce document est un complément au document a et
permet notamment d’y trouver les instructions de tous les principaux constituants (capteurs, action-
programmation concernant les deux boutons avant et neurs, microprocesseur, mémoire, source d’énergie,
arrière : button.forward et button.backward Interface Homme-Machine), ce qui en fait un sys-
tème autonome et programmable.
Ces instructions seront nécessaires dans les activités
de programmation du robot, notamment à partir de la 2  • D
 ans le programme, c’est la ligne 2 qui corres-
question 6. pond à l’étape 1 « jouer une musique de début » et
la ligne 3 qui correspond à l’étape 1 « allumer le
▶ Doc. c robot en bleu ».
Cet exemple d’algorithme illustre de façon graphique le
fonctionnement du robot lors d’un déplacement auto- • Ce sont les lignes 9 à 11 qui permettent au robot
nome. On peut y repérer : de reculer à la vitesse 100 (le fait de reculer se tra-
duit par une vitesse négative) pendant 1 s (durée
• la phase d’initialisation (losange en haut, puis initiée en ligne 9).
étape 1) ;
• une phase de commande (étape 2) ; • L’instruction qui permet de détecter l’appui sur le
bouton avant est l’instruction « onevent button.
• la phase de mesure des capteurs et l’instruction forward ».
conditionnelle qui s’y rattache (losange central) ;
• une phase de commande (étapes 3 et 4) et retour à la 3  La ligne 8 du programme correspond à la détection
phase de mesure. du capteur de proximité horizontal (capteurs d’évi-
tement d’obstacles en avant du robot) : on voit
qu’en approchant la main du robot, ce dernier le

T H È M E 6 | Informatique embarquée et objets connectés | 119


détecte et la valeur des capteurs prox.horizontal
change, étant alors supérieure à 0. La ligne 8 corres- Démarrage :
pond donc à la détection de proximité de ces cap- y a-t-il un appui
sur le bouton
teurs : si le robot s’approche d’un obstacle, alors le avant ?
détecteur prox.horizontal[2] sera supérieur à 0 et le
robot exécutera alors les actions des lignes 9 à 11. Oui

4  Il s’agit de la mise en œuvre pratique du programme Étape 1 :


jouer une musique de début
standard « programmeThymio.aesl », téléchar- allumer le robot en bleu
geable sur le site compagnon.
5  Il faut compléter l’algorithme avec une nouvelle ins- Étape 2 :
avancer à la vitesse 100
truction conditionnelle : est-ce qu’on appuie sur le Non

bouton arrière ? Si oui, alors arrêter les moteurs.


L’algorithme complété est le suivant :
Appuie-t-on sur le Non Y a-t-il un obstacle
6  • L e programme qui correspond à cet algorithme bouton arrière ? devant ?
est le suivant. On a simplement ajouté les lignes
25 à 27 afin d’arrêter les deux moteurs lorsqu’on Oui Oui
appuie sur le bouton arrière.
Arrêter le robt Étape 3 :
• On vérifie le fonctionnement en lançant le pro- reculer à la vitesse 100
pendant 1 s
gramme et en constant dorénavant l’arrêt du
robot lorsqu’on appuie sur le bouton arrière.
Étape 4 :
tourner à gauche pendant 1 s

Pour aller + loin


• Cela fonctionne bien pour une ligne noire d’environ 4 cm de largeur : tant que le robot roule sur la ligne, les deux
capteurs de sol détectent du noir et le robot avance.
Si la ligne tourne à droite alors que le robot va tout droit, le capteur gauche va détecter du blanc alors que le
capteur droit détectera toujours du noir. Dans ce cas, on a détecté que la ligne tourne vers la droite, et on fait
donc tourner le robot vers la droite.
Le même raisonnement s’applique lorsque la ligne tourne à gauche. Il faut donc cette fois-ci ajouter à l’algo-
rithme 2 nouvelles instructions conditionnelles : si on détecte du blanc à gauche, alors le robot doit tourner à
droite, et si on détecte du blanc à droite, alors le robot doit tourner à gauche.

120
• L’algorithme correspondant est le suivant :
Démarrage :
Arrêter le robt y a-t-il un appui
sur le bouton
avant ?
Oui
Oui

Étape 1 :
Appuie-t-on sur le
jouer une musique de début
bouton arrière ? Non
allumer le robot en bleu

Étape 2 :
avancer à la vitesse 100

Faire tourner le robot Faire tourner le robot


à gauche à droite Non Y a-t-il un obstacle
devant ?
Oui Oui

Non Oui
Le capteur au Non Le capteur au sol
sol droit détecte gauche détecte
du blanc ? du blanc ? Étape 3 :
reculer à la vitesse 100
pendant 1 s

Étape 4 :
tourner à gauche pendant 1 s

• Le programme qui lui correspond est celui-ci, les instructions qui correspondent à cette nouvelle fonctionnalité
correspondent aux lignes 8 à 13 :

T H È M E 6 | Informatique embarquée et objets connectés | 121


Notes : privée font-ils bon ménage ? Quelles sont les traces
• Lignes 9 et 10, il faut faire tourner le robot à droite : numériques laissées lors de son utilisation ? Comment­
on continue donc à rouler à vitesse de 100 sur le enregistrer les accès aux données personnelles  ?
moteur de droite, mais on demande au moteur Peut-on lutter contre les fuites de données ?
gauche de tourner plus vite (à 200). Le podcast est disponible sur le site compagnon.
• Les valeurs de détection des sols clairs et foncés
(seuil de 300 en lignes 8 et 11) dépendent des ▶ Doc. c
sols utilisés. Ici on a utilisé un sol blanc dont on Ce document nous présente un certain nombre de
a mesuré la réflectance grâce aux valeurs des situations dans lesquelles l’informatique embarquée et
variables tout comme la question 3. La réflectance les objets connectés peuvent apporter un confort et un
du sol clair dépassait les 500, et le trait sombre (la gain de sécurité et d’autonomie dans la vie quotidienne
piste) avait une réflectance était de l’ordre de 150. des utilisateurs, mais pose également le problème de la
On a donc choisi arbitrairement la valeur de 300 protection de l’accès aux données personnelles.
pour le seuil. Le lien 6.03 présente diverses initiatives d’aide aux per-
sonnes handicapées comme par exemple un substitut
à la canne télescopique : une mallette géolocalisée et
intelligente comme illustré en bas de page 154.

▶ Doc. d
UNIT É   8
Différentes pistes sur l’utilisation des drones sont avan-
cées ici, montrant que ces derniers sont d’une aide très
appréciable dans certaines situations (surveillance,
apport d’aide dans une zone difficile d’accès – voir

Enjeux éthiques
l’illus­tra­tion) mais que leur utilisation pose également
des questions quant au respect de la vie privée, voire

et sociétaux des objets


une mise en danger de personnes dans le cas d’une
utilisation dangereuse (aéroport de Gatwick, largage

connectés et SIE
d’objets­dangereux au-dessus d’une foule…).
Le lien 6.04 présente un projet d’inspection technique
d’un château d’eau par un drone.
Intentions pédagogiques ▶ Doc. e
Les SIE et objets connectés ont bien entendu de réels Ce document réalisé par la CNIL (Commission Nationale
apports, tant dans notre vie quotidienne que dans de l’Informatique et des Libertés) montre comment un
l’amélioration des conditions d’existence (sécurité, objet anodin, mais mal sécurisé, peut engendrer de
confort…) mais une mauvaise utilisation de leur part réels problèmes de sécurité mis dans les mains de per-
peut poser des problèmes, voir présenter de potentiels sonnes malveillantes. On doit se poser la question de ce
dangers. Il est important de faire réfléchir les élèves sur qu’il faut faire pour éviter que cela ne se répète (sécu-
les bienfaits et les risques et inconvénients que peuvent riser l’accès, éteindre l’objet, effacer régulièrement les
apporter les systèmes informatiques embarqués et données, signaler l’objet aux autorités…)
objets connectés dans notre société.
Le lien 6.05 correspond à l’infographie entière de la
CNIL.

Exploitation des documents ▶ Doc. f


Le lien 6.06 recense plusieurs articles sur la communica-
▶ Doc. a tion entre l’être humain et la machine.
Ce document développe l’impact des véhicules auto-
nomes sur la société, en fournissant un certain nombre
de pistes (de bienfaits et d’inquiétudes) par rapport à
l’utilisation et au développement de ce mode de dépla-
Compétences numériques PIX
cement. Il est illustré par une vignette évoquant un pro- relatives à l’unité
blème juridique en cas d’accident, problème non résolu
pour l’instant. Capacités attendues Évaluations certifications PIX
dans le programme envisageables
▶ Doc. b ▶▶ Impacts sur les pratiques 4.1. Sécuriser l’environnement
Cet extrait de podcast d’une durée de 4 min (sur 12 min humaines numérique
initialement), évoque les problèmes de protection des 4.2. Protéger les données
données dans les smartphones : smartphone et vie personnelles et la vie privée

122
▶ Pistes pour conduire le débat sur les ▶ Grand angle
objets connectés et l’informatique Pour compléter l’ouverture axée sur les objets connec-
tés embarqués par les sportifs, le document proposé
embarquée dans cette rubrique élargit le thème à la probléma-
Itinéraire 1 tique des exosquelettes. C’est un domaine en pleine
• La voiture autonome permet de faire gagner de expansion et qui fait l’objet de recherche et de déve-
l’autonomie à des personnes en situation de loppement considérables. L’article montre comment
handicap. un jeune homme paralysé arrive à se mouvoir grâce à
un exosquelette qu’il commande par la pensée (via des
• Les SIE apportent une sécurité (aviation par connections électriques). On est dans la configuration
exemple, freinage automatique d’urgence…), ou la plus extrême actuellement d’une Interface Homme
aider pour certaines tâches (drones de surveil- -Machine. Les élèves mesureront alors le potentiel offert
lance de maintenance par exemple) ou aider en par les objets connectés en particulier dans le domaine
cas de cataclysme (un drone peut amener des de la santé.
médicaments ou de l’aide dans une zone ravagée
et rendue inaccessible par un tsunami, un trem- Le lien 6.07 est une vidéo de L’Esprit Sorcier (C’est pas
blement de terre …). sorcier) qui explique le fonctionnement de différents
exosquelettes.
• Les SIE peuvent aider à faire des économies du
point de vue écologique (chauffage automatique, ▶ Voir !
arrosage automatique…). • I2013
ron Man 3, un film de Shane Black, Marvel Studios,
• Les SIE et objets connectés peuvent aider les per-
sonnes en situation de handicap (systèmes de Ce film est un classique. On peut penser que les élèves
secours en cas d’urgence, enceintes intelligentes, l’auront vu. On comprend que l’armure de Tony Stark
automatismes…). est une IHM perfectionnée qui confère à son porteur des
avantages considérables.
Itinéraire 2
• Le véhicule autonome peut amener à des pertes Le message porté par cette fiction est aussi de nous
d’emploi (taxi, routiers…). faire prendre conscience que ces IHM peuvent modifier
notre comportement et notre jugement. L’être humain
• Le véhicule autonome peut amener à augmenter restera-t-il un être humain avec ses IHM de plus en plus
le trafic routier avec des véhicules circulant sans sophistiquées ?
personne à bord.
• La confidentialité des données personnelles est ▶ Et demain ?
primordiale : elles peuvent être récupérées et Ce document explique le concept d’« interfaces cer-
utilisées à mauvais escient (par exemple un bra- veau-machine » en présentant tous les domaines sus-
celet géolocalisé permet de « suivre à la trace » ceptibles de progrès dans les prochaines années. Les
une personne, un drone peut survoler une zone progrès porteront sur les capteurs au point où se sera
privée,), ou servir à de l’espionnage (enceintes directement l’activité neuronale qui sera détectée et
connectées…). suivie d’effet.
On pourra parler de véritable révolution lorsque les per-
sonnes handicapées retrouveront leur mobilité d’avant.

▶ Métier
L’ergonome IHM est un métier hybride requérant de

LE MAG’
nombreuses compétences. L’ergonome doit travailler
aussi au sein d’équipes multiples, chacune travaillant
sur un aspect des IHM. Il n’y a pas nécessairement un
seul type de parcours de formation pour accéder à ce
type d’emploi. Mais cela demande une grande rigueur
Intérêt pédagogique dans l’accomplissement des tâches et beaucoup de
créativité : savoir inventer et savoir passer à l’action
Les documents choisis l’ont été pour interpeller ou pour pour la réalisation : c’est un métier complet qui néces-
ouvrir vers de nouvelles problématiques. site de se former une solide expérience.

T H È M E 6 | Informatique embarquée et objets connectés | 123


EXE R C IC E S
14. c : il ne faut pas confondre l’algorithme et le
programme.

QUIZ
Se tester 15. imprimante : l’imprimante est un intrus dans la
mesure où tous les autres mots sont des IHM qui per-
VRAI/FAUX mettent à l’humain de donner des informations à la
machine tandis que l’imprimante permet à la machine
1. FAUX : embarqué veut dire « autonome », « utilisable de fournir des informations à l’humain.
dans un système autonome ».
16. données/informations – capteurs – d’interfaces
2. VRAI : une montre connectée possède tous les – communiquer
compo­sants d’un SIE.
3. VRAI : c’est un élément obligatoire des SIE.
17. EXERCICE GUIDÉ
4. VRAI : l’écran permet à l’homme d’interagir avec la 1. Le rover Curiosity est un système informatique embar-
machine. qué. Il dispose des éléments suivants :
5. FAUX : un moteur est un actionneur. - capteurs : caméras,
6. VRAI : une imprimante permet à la machine de four- - actionneurs : roues, tourelle, bras articulé,
nir des informations à l’humain. - source d’énergie : Générateur thermoélectrique,
7. FAUX : Un objet connecté est un SIE mais un SIE n’est - microprocesseur,
pas forcément un objet connecté. - mémoire,
8. VRAI : un aspirateur robot possède tous les éléments - IHM : à distance, connectée via l’antenne UHF.
propres à un SIE. 2. Le rover Curiosity doit être totalement autonome car
le temps de trajet des informations entre le centre de
RELIER commande situé sur Terre et le robot situé sur Mars est au
minimum de 3 min. Imaginons que le rover arrive devant
9. une crevasse. Si le rover n’était pas autonome, il ne sau-
Permet à la machine Permet à l’homme de fournir rait pas s’arrêter tout seul, c’est depuis la Terre qu’on
de fournir des informations des informations le commanderait. Mais l’image de la crevasse mettrait
à l’homme à la machine entre 3 à 20 minutes à parvenir à la Terre, puis le pilote
• Écran • Interrupteur à distance réagirait et enverrait l’information « arrêt des
• Haut-parleur • Souris roues » qui mettrait elle aussi entre 3 à 20 minutes pour
• Imprimante • Joystick arriver au robot. Au total, il s’écoulerait donc entre 6 à
• Témoin lumineux • Télécommande 40 minutes entre la vue de la crevasse et l’arrêt de l’engin,
ce qui serait certainement trop tard pour ce dernier qui
10. Peau ➞ Capteur serait tombé dans le trou depuis un certain temps déjà.
Muscle ➞ Actionneur
Cerveau ➞ Microprocesseur S’ENTRAÎNER
Œil ➞ Capteur 18.
Nez ➞ Capteur
Voix ➞ Actionneur 1. Le hoverboard est un SIE car il en a tous les compo-
Oreille ➞ Capteur sants et fonctions : des capteurs, des actionneurs, un
microprocesseur qui traite les informations, une IHM.
QCM 2. Les capteurs sont les gyroscopes et les accéléromètres.
11. a, c, d : le SIE envoie des commandes aux action- 3. Les actionneurs sont les moteurs.
neurs mais ne reçoit aucune information de leur part
4. Les éléments de l’IHM sont le bouton on/off, les indi-
donc la réponse b fausse. Le reste est juste.
cateurs lumineux, et le haut-parleur.
12. a, b, d. La réponse c est fausse car les cap-
teurs obtiennent leurs informations en mesurant
19.
l’environnement. 1. La manette est un objet connecté. Le joueur peut
envoyer des informations vers la console à l’aide des
13. a, b, c, d : ces quatre points font bien partie du
boutons (retour au menu, actions, commande) des joys-
cahier des charges des SIE.
ticks et du pavé tactile.

124
2. La console permet de renvoyer des informations vers 21. ENQUÊTE
le joueur par le biais de la barre lumineuse, du vibreur et
du haut-parleur. La conception d’une Interface Homme-Machine est pri-
mordiale. Si elle est bien conçue, elle peut apporter du
20. confort d’utilisation (logiciel agréable et clair, télécom-
1. L’activité est réalisable en suivant le lien 6.08. mande bien conçue…), ou faire gagner du temps et/
ou de l’argent (l’exemple d’Americatech montre qu’en
2. On constate que le temps de réaction est allongé gagnant du temps grâce à une amélioration de l’IHM,
lorsqu’on écoute de la musique : on a été distrait par la la société a gagné de l’argent), ou de l’ergonomie et un
musique. meilleur accès aux informations comme dans le cas de
3. De nombreux facteurs interviennent : distraction l’American Heart Association.
(musique, conversation téléphonique…), fatigue, En revanche, une mauvaise conception peut amener
consommation d’alcool ou de psychotropes… à des erreurs d’interprétation d’information, avec des
4. Le freinage automatique d’urgence permet de pallier conséquences parfois très graves comme dans le cas du
au temps de réaction de l’être humain : en analysant crash du mont Sainte-Odile, ou bien dans une moindre
plus rapidement l’environnement, le temps de réaction mesure une grande difficulté d’utilisation, par exemple
du freinage automatique d’urgence est plus petit que le dans le cas de l’interface complexe d’un logiciel, qui
temps de réaction de l’humain, et ainsi on peut dimi- amène à ralentir son utilisation à cause de la perte de
nuer le temps d’arrêt et éviter ou amortir des accidents. temps due à l’utilisation trop compliquée.
Le lien 6.08 met l’accent sur cette nécessité après obser-
vation de nos réflexes.

T H È M E 6 | Informatique embarquée et objets connectés | 125


7
HÈME

La photographie
T

numérique

Objectifs du programme : bulletin officiel


Contenus Capacités attendues
▶▶ Photosites, pixels, résolution ▶▶ Distinguer les photosites du capteur et les pixels de l’image en comparant
(du capteur, de l’image), les résolutions du capteur et de l’image selon les réglages de l’appareil.
profondeur de couleur
▶▶ Métadonnées EXIF ▶▶ Retrouver les métadonnées d’une photographie.
▶▶ Traitement d’image ▶▶ Traiter par programme une image pour la transformer en agissant sur les trois
composantes de ses pixels.
▶▶ Rôle des algorithmes dans les ▶▶ Expliciter des algorithmes associés à la prise de vue.
appareils photos numériques ▶▶ Identifier les étapes de la construction de l’image finale.
Exemples d’activités
▶▶ Programmer un algorithme de passage d’une image couleur à une image en niveaux de gris : par moyenne des pixels
RVB ou par changement de modèle de représentation (du RVB au TSL, mise de la saturation à zéro, retour au RVB).
▶▶ Programmer un algorithme de passage au négatif d’une image.
▶▶ Programmer un algorithme d’extraction de contours par comparaison entre pixels voisins et utilisation d’un seuil.
▶▶ Utiliser un logiciel de retouche afin de modifier les courbes de luminosité, de contraste, de couleur d’une photographie.

Présentation du thème
▶▶Les technologies de la photographie argentique ont eu une évolution très lente, liée aux pro-
grès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle,
davantage due aux algorithmes qu’à la physique : algorithmes de développement et d’amé-
lioration de l’image brute, algorithmes d’aide à la prise de vue. Avec la photographie numé-
rique, on a un exemple caractéristique des façons de procéder de la révolution informatique
par rapport aux approches traditionnelles. La photographie numérique présente un coût
marginal et une diffusion par internet facile et immédiate : chaque jour, des milliards de pho-
tos numériques sont prises et partagées.
▶▶L’importance de la photographie numérique se mesure aussi par le fait qu’une société de
l’image s’est véritablement construite autour de nous.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inver-
sée avec la réalisation des exercices associés aux apports de connaissance à la maison
(deux unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe
(4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner pages 188 et
189), au traitement d’une image par programme Python (page 175) et à la synthèse des
différentes notions abordées au cours de ce thème.

T H È M E 7 | La photographie numérique | 127


OUVE R T U R E
Les premières vidéos de ce genre ont été utilisées à mau-
vais escient pour nuire à des actrices en incrustant leurs
visages dans des scènes à caractère pornographique.
Elles ont été initialement postées sur le réseau Reddit.
D’autres abus de désinformation politique ont depuis
Photo d’ouverture été diffusés (visant Mauricio Macri, président argentin,
ou encore Angela Merkel, chancelière allemande). La
Réalisée par l’entreprise chinoise Big Pixel, cette photo­ vidéo proposée en illustration est ici une fausse inter-
gra­phie de la ville de Shanghai est un assemblage de view de Barack Obama créée par Jordan Peeele et
photographies prises du haut de la tour « la Perle de Jonah Peretti pour sensibiliser la popluation aux dan-
l’Orient » qui surplombe la ville. Cette photo d’ouver- gers de ce genre de détournements.
ture à 195 milliards de pixels a été choisie pour montrer
à quel point les machines, combinées aux algorithmes Les deepfakes sont dangereux pour la société car ils
et aux programmes en matière de photo numérique peuvent nous manipuler et créer de la désinformation.
peuvent produire des images aussi précises que Ces vidéos truquées permettent ainsi de faire dire ce
possible. que l’on veut à une personnalité publique ou non. Cela
tout en imitant sa gestuelle et sa voix. Associée à l’ex-
Le lien 7.01 permet d’observer ce panorama de pression « Je ne crois que ce que je vois », on peut assez
Shanghai. Ainsi, en zoomant, on peut voir jusqu’au facilement imaginer tous les dégâts potentiels qu’une
détail des visages des passants ou des plaques minéra- telle vidéo pourrait causer. En réalité bien plus dange-
logiques, soit près de 20 000 fois plus qu’une photo réa- reuses qu’un photomontage, qui n’est déjà pas forcé-
lisée avec un smartphone de 10 mégapixels. ment simple à démasquer, ces vidéos pourraient ainsi
On pourra faire constater à cette occasion l’impact sur tromper l’opinion sur un sujet de débat ou influer une
les pratiques humaines puisque le respect de notre vie politique, voire des élections… Le résultat peut être tel-
privée n’est plus vraiment garanti. lement parfait que l’œil serait incapable de déceler des
indices prouvant la fausseté. À ce niveau, seul un algo-
rithme serait capable de les repérer.
Exploitation des documents ▶ Doc. c
▶ Doc. a La photographie est un des domaines qui a été profon-
dément bouleversé par le virage numérique. À l’époque
Ce document montre un autre usage moins courant de
la photo, qui n’est possible que parce que la photo est argentique, la photographie avait sa place comme sou-
aujourd’hui numérique. Ces images peuvent-être prises venir et trace de l’histoire sociétale ou individuelle. Le
par un assemblage d’appareils ou faire l’objet d’un tra- matériel était onéreux et encombrant. Bien que tout une
vail d’assemblage par logiciel après les prises de vue. gamme d’appareils argentiques dits « automatiques »
firent leur apparition, le développement des pellicules
Les systèmes de visite virtuelle, qu’ils utilisent un écran nécessitait de passer par un laboratoire capable d’en
classique avec une navigation dans l’image, ou les assurer le traitement et les tirages sur papier. Elle consti-
casques de réalité virtuelle, utilisent des photos de ce tuait dès sa réalisation une archive pérenne puisqu’elle
type pour fonctionner. existait au travers d’un support physique (négatif, posi-
tif, tirage papier) stable dans le temps.
▶ 1 200 milliards L’apparition des premiers appareils numériques vint
Ce chiffre nous montre à quel point les smartphones ont
envahis notre quotidien et à quel point la photographie donc révolutionner cet usage. Il n’est depuis plus néces-
est une pratique courante pour tous les êtres humains. saire d’attendre pour visionner l’image prise grâce à
Si l’on compte les 7,55 milliards d’êtres humains consti- l’écran, soit intégré à l’appareil, soit sur un autre péri-
tuant la population en 2017, cela représente près de phérique (ordinateur, télévision…). L’impression des
160 photos par personne par an. images est également facilitée puisque l’étape de déve-
loppement n’est plus nécessaire.
▶ Vidéo-débat Tout le secteur du traitement des images s’en retrouve
« Deepfakes » est un mot-valise formé à partir de deep
également bouleversé. Là où précédemment il fallait
learning (« apprentissage profond ») et de fake (« faux »).
de longues heures et un travail minutieux pour modi-
D’une apparition relativement récente (2017), les vidéos
fier des images, la modification par des logiciels facilite
deepfake utilisent une technique de remplacement
cette tâche. Nos images restent virtuelles. Elles sont
des visages au sein d’une vidéo. Elles sont le résultat
enregistrées et stockées dans nos téléphones, cartes
de techniques évoluées de montage utilisées sur des
mémoires, disques durs ou encore sur le cloud, mais
photo­gra­phies (une vidéo HD utilise 30 ou 60 images par
tous ces supports sont fragiles et peuvent tomber en
seconde). Des applications basées sur une intelligence
panne ou une mauvaise manipulation peut nous faire
artificielle sont apparues dans la foulée.
perdre à jamais des milliers d’images.

128
1948
Jusqu’il y a peu, on pouvait faire des sauvegardes de
nos images sur des CD ou DVD dits « d’archivage » garan-
tissant une conservation de 50 à 300 ans. Malheureuse- Premier appareil instantané POLAROID
ment, ces supports se vendant mal car plus chers que (NB : il faut attendre 1962 pour la couleur).
les CD/DVD classiques, il est aujourd’hui difficile de s’en
procurer. 1950
Généralisation du format 24 × 36 et de la visée
Le seul moyen d’être sûr de pouvoir bien conserver reflex. Un appareil photographique à visée reflex
ses images est de réaliser des tirages sur papier photo a un objectif qui sert à la fois à la visée et à la
« argentique » ou des tirages jet d’encre combinant un prise de vue. Lors de la visée, un miroir réfléchit
papier de qualité spécial photo avec des encres pigmen- vers le verre de visée, la lumière en provenance
taires, et/ou d’être bien organisé dans la gestion de ses de l’objectif (d’où le nom de reflex).

1969
images en multipliant les sauvegardes sur différents
supports stockés à différents endroits.
Invention du premier capteur CCD : le 17 avril
▶ Repères historiques 1969, deux physiciens Willard Boyle et George
Les premiers capteurs numériques d’images sont appa- Smith travaillaient aux Bell Labs à la conception
rus au cours de la seconde moitié du XXe siècle. Comme de nouveaux types de mémoire à semi-
toute nouvelle technologie, il a fallu plusieurs années conducteurs pour les ordinateurs. Ils eurent
pour développer leurs capacités et les rendre économi- l’idée de manipuler de petites poches de
quement viables. Ainsi les premiers modèles d’appareils charge électrique dans une matrice de silicium ;
grand public utilisant des capteurs CCD se sont démo- les principes de fonctionnement et la structure
cratisés au début des années 2000 (première décennie). de base du CCD (Charge Coupled Device) étaient
L’implantation d’appareil photographique au sein de établis. Ce dispositif à transfert de charge va
téléphones portables date de la même époque, avec révolutionner le monde de l’imagerie.
l’apparition des écrans couleurs d’assez bonne défini-
tion sur ces derniers.
1975
Premier appareil numérique (appelé alors

1826 premier appareil électronique) mis au point


par Steven Sasson (Kodak) pour produire des
Naissance de la photographie argentique. images de 100 × 100 px.
La photographie est une invention française,
c’est Nicéphore Niepce qui dès 1826 réalisa 1981 à 1996
les premières photos, mais n’arrivait pas à Diverses sorties de prototypes d’appareils
les conserver. Pendant l’été 1827 à Saint-Loup- numériques par différentes marques (Sony,
de-Varennes (71) il fut le premier à fixer sur une Nikon, Kodak, Casio, Apple…).
plaque d’étain recouverte de bitume de Judée
l’image projetée dans sa « camera obscura ». 1990
Le temps de pose pour exposer la plaque était Premier logiciel de retouche photo « Photoshop
de plusieurs jours. 1.0 », mis au point par la société Adobe.

1840 Ce logiciel à la version 11 aujourd’hui reste


la référence en matière de retouche photo.
Premier négatif « Calotype » par William Henry
Fox Talbot (possibilité de reproduire les photos 1995
en nombre). Premier APN grand public « Casio QV10 »

1900 de 250 000 px.

Autochromes (premières photos couleur) : 2000


procédé de restitution photographique Premier téléphone avec appareil photo
des couleurs breveté le 17 décembre 1903 (SHARP J-SH04) avec CMOS 110 000 px + écran
par les frères Auguste et Louis Lumière. 256 couleurs.
C’est la première technique industrielle de
photographie couleur, elle produit des images 2003
positives sur plaques de verre. Elle fut utilisée Premier Reflex Grand public (Canon EOS 300D
entre 1907 et 1932 environ. – 6,3M px).

1913 2007
Premier prototype Leica, qui sera le premier Prendre une photo avec un smartphone est
appareil photo 24 × 36 reprenant le film 135 mm possible, c’est une nouvelle étape dans la
utilisé dans le cinéma. Il sera commercialisé en démocratisation de la photographie avec l’IPhone
1925. EDGE (2M px) et le Nokia N95 (5M px) en premier
lieu.

T H È M E 7 | La photographie numérique | 129


UN IT É   1
La distance de l’œil à ce point augmente avec l’âge.
Elle va jusqu’à 25 cm pour la définition du grossisse-
ment des instruments d’optique.
• Le « punctum remotum » (PR ou point distal) qui est le
À l’origine, la vision point le plus éloigné pour avoir une vision nette. Pour
un œil normal, ce point se trouve à l’infini.
humaine Un œil au repos voit net un objet situé au punctum
remotum. En accommodant au maximum, il voit net un
Intentions pédagogiques objet situé au punctum proximum.

L’objectif de cette unité est d’apporter les éléments de Pour voir nettement de près, l’œil procède à une mise au
connaissances qui permettront par la suite de fixer des point appelée accommodation :
points de comparaison évocateurs pour comprendre les • Par réduction du diaphragme pupillaire (réflexe).
mécaniques d’un appareil photographique et d’expli-
quer ainsi les phénomènes physiques mis en jeu lors de • Par une augmentation de la courbure du cristallin
son utilisation. dont la vergence augmente faisant ainsi converger
davantage les rayons lumineux pénétrant dans l’œil :
L’œil humain est un système performant et complexe c’est le phénomène d’accommodation.
capable de réaliser plusieurs milliers de fois à la seconde
ce que va réaliser un appareil photographique une unique • Cette accommodation se réalise sous l’action des
fois, nous permettant ainsi d’avoir une vision fluide. muscles ciliaires (muscle de Brüke et Muscle de
Rouget-Müller) :
La page gauche s’intéresse aux caractéristiques de la – Lorsque l’œil est au repos, les muscles radiaux
captation d’une scène par l’œil. La partie droite, quant à (Brüke) sont contractés alors que les muscles
elle, est consacrée à la perception des couleurs par l’œil. concentriques (Rouget-Müller) sont détendus. Le
À partir de la description du fonctionnement de la vision cristallin, sous l’effet de la tension exercée par le
humaine, ces deux focus expliquent la conception de muscle de Brück, s’aplatit. Il possède alors une
tous les écrans qui permettent de restituer une image. courbure faible et sa vergence est de l’ordre de 18
▶ Doc. a dioptries.
– Lorsque l’œil accommode, les muscles
Ce document composé d’un schéma et d’un texte, expli-
cite le processus de réception des images dans l’œil et concentriques (Rouget-Müller) se contractent
insiste sur le rôle central des lentilles pour l’obten­tion diminuant ainsi la tension exercée sur le cristallin.
d’une image. Celui-ci, grâce à son élasticité se bombe augmen-
tant ainsi sa vergence qui peut atteindre jusqu’à 33
Les rayons de lumière perçus par l’œil traversent la dioptries chez l’enfant. Cette augmentation de la
pupille. La quantité de lumière reçue est modulée par vergence diminue avec l’âge.
l’ris qui fait varier le diamètre de la pupille. Ces rayons
lumineux sont focalisés par la cornée et surtout par le
cristallin (détail document b) pour former une image
▶ Doc. c
Ce schéma expose comment la réception d’informa-
nette sur la rétine. La rétine est la surface réceptrice tions différentes (couleur et lumière) sont captées pour
finale de l’image. Les informations visuelles ainsi reçues être ensuite traitées et traduites par le cerveau.
seront alors transmises au cerveau par l’inter­mé­diaire
du nerf optique. On montre que la rétine est une fine couche (0,2 mm
La sclérotique est l’enveloppe protectrice de l’œil, cette d’épaisseur), constituée essentiellement de cellules
dernière se modifie sur l’avant de l’œil pour devenir nerveuses particulières appelées cellules visuelles ou
transparente et former ainsi la cornée, laissant appa- photorécepteurs. Ces cellules visuelles sont de deux
raître l’iris et la pupille. types :
Chaque œil perçoit une image inversée de la scène vue, • Les cellules en bâtonnet surtout présentes en péri-
c’est le cerveau qui va ensuite reconstituer une repré- phérie de la rétine.
sentation unique et replacée à l’endroit.
• Et les cellules en cônes surtout présentes dans l’axe
▶ Doc. b central de la rétine.
Ce document met en avant l’importance de la présence Les cellules en bâtonnet détectent seulement un niveau
d’un mécanisme de réglage pour l’obtention d’une de luminosité, elles sont sensibles à une différence
image nette. entre obscurité et lumière. Elles constituent l’essentiel
Une image perçue sera nette quand la scène regardée de ces récepteurs qui tapissent le fond de l’œil, soit 95 %
sera positionnée entre deux points particuliers : (environ 120 millions) de la surface de la rétine. Ils sont
responsables entre autres de la vision nocturne.
• Le « punctum proximum » (PP ou point proximal) qui
est le point le plus proche pour avoir une vision nette.

130
Les cônes permettent quant à eux la perception de la lumière blanche, mais que trois seulement suffisent : le
couleur. Il en existe trois types, un pour le rouge, un rouge, le vert et le bleu, et qu’à partir de ces trois cou-
pour le vert et un pour le bleu. Ils forment les 5 % restant leurs primaires, il est effectivement possible de recons-
de la rétine et sont principalement regroupés au centre tituer toutes les autres couleurs. C’est le principe de la
de la rétine. Ils permettent la vision diurne ainsi que la synthèse additive des couleurs.
perception des couleurs.
Une pellicule photographique argentique, ou les impri-
▶ Doc. d mantes, utilisent un autre système : la synthèse sous-
tractive qui est basée sur le système CMJ (ou CMJN). Ce
Ce document soulève les conséquences d’un méca-
nisme plus ou moins sensible à la lumière. modèle est basé sur les trois couleurs primaires Cyan,
Magenta et Jaune. En impression, le Noir est également
La lumière visible n’occupe qu’une plage très étroite du utilisé avec une cartouche pour limiter les coûts, sa for-
spectre électromagnétique. L’œil humain n’est en effet mation nécessitant sinon l’utilisation des trois autres
sensible qu’aux rayonnements dont la longueur d’onde teintes à leur maximum.
est comprise entre 0,38 et 0,78 µm et présente un maxi-
mum de sensibilité autour de 0,55 µm, ce qui corres-
pond à une couleur verte-jaune, ce qui ne représente Corrigés des activités
qu’une partie infime du spectre.
1  • U n objet lointain qui se rapproche de l’œil sera
Bien que le spectre visible soit continu et qu’il n’y ait pas
de séparation nette entre les couleurs, on admet géné- toujours perçu de façon nette grâce au phéno-
ralement que chaque couleur correspond à une radia- mène d’accommodation de l’œil. Il n’en est pas de
tion électromagnétique de fréquence et de longueur même pour l’arrière-plan de cet objet. Plus l’objet
d’onde particulières. se rapprochera, plus l’arrière-plan apparaîtra flou
et ce tant que l’objet qui se rapproche reste fixé
▶ Doc. e par l’œil.
Ce texte explique comment les couleurs sont traitées • Pour adapter le niveau de lumière qu’il reçoit,
par le cerveau, ce qui met l’accent sur le fait que les cou- l’œil contracte plus ou moins son iris grâce aux
leurs sont forcément déconstruites pour être comprises muscles sphincter pupillaire et dilatateur de la
par lui avant d’être reconstituées. Cela peut occasionner pupille qui travaillent de façon antagoniste. C’est
des nuances entre les couleurs observées et les couleurs le degré d’ouverture de la pupille qui régule la
réelles. quantité de lumière qui pénètre dans l’œil.
La combinaison de toutes les couleurs spectrales pro-
2  Le phénomène d’accommodation de l’œil est pos-
duit la lumière blanche, comme celle provenant du
soleil ou de la plupart des sources de lumière artificielle. sible grâce au cristallin. Ce dernier forme une lentille
C’est Newton qui, à la fin du XVIIe siècle, est le premier à convergente. Pour qu’un objet soit perçu net, l’image
expliquer le phénomène de décomposition de la lumière captée par l’œil doit impérativement se former sur le
blanche en ses différentes composantes colorées. En fond de la rétine. Grâce aux muscles ciliaires, le cris-
plaçant un prisme devant un mince filet de lumière tallin sera déformé plus ou moins pour assurer ce
solaire, il observe que la lumière est réfractée en sept phénomène de focalisation. Ce phénomène est très
couleurs spectrales qui vont du violet au rouge en pas- rapide, de l’ordre d’une fraction de seconde.
sant par l’indigo, le bleu, le vert, le jaune et l’orange. En
faisant passer les rayons diffractés à travers un second 3  La vision des couleurs est assurée par les cônes,
prisme, il constate que ceux-ci peuvent recomposer la c’est donc le centre de la rétine qui en assure l’essen­
lumière solaire et en conclut que les couleurs ne sont tiel. Les faibles intensités lumineuses sont quant à
pas une modification de la lumière blanche, mais bien elles plutôt perçues par la périphérie.
ses éléments constitutifs.
4  Pour la synthèse additive des couleurs, on peut
Il a ensuite l’idée géniale de placer les couleurs sur un
cercle et démontre que leur répartition place les cou- envisager d’utiliser des projecteurs de couleurs dif-
leurs complémentaires en opposition. Le cercle de férentes (rouge, vert et bleu). Si on éclaire un projec-
chromaticité de Newton qui classe les couleurs en fonc- teur rouge devant un écran, celui-ci prend la couleur
tion de la teinte bouscule les théories de l’époque qui rouge. Maintenant, si on décide d’allumer en plus
avançaient que toute couleur résultait d’un mélange du un projecteur vert devant le même écran, l’écran
blanc et du noir. devient jaune. Notons que sa luminosité devient
également deux fois plus forte.
Plus d’un siècle après les découvertes de Newton,
Enfin, si on allume les trois projecteurs correspon-
Thomas Young, qui travaille sur la vision humaine, fait
dants chacun à une couleur primaire (rouge, vert
l’hypothèse que l’œil possède trois capteurs sensoriels
et bleu), alors la neutralité de la couleur s’impose
qui permettent de reconstituer l’ensemble des cou-
avec du blanc. Il arrive aussi que l’écran fasse appa-
leurs. Il démontre alors qu’il n’est pas nécessaire d’uti-
raître des tons gris auquel cas cela s’explique par le
liser toutes les couleurs spectrales pour reconstituer la
manque de puissance des projecteurs.

T H È M E 7 | La photographie numérique | 131


C’est le modèle RVB qui a largement été exploité
dans l’industrie dès lors qu’on s’est rendu compte
que les cellules photosensibles de l’œil humain uti-
LES NOTIONS-CLÉS
lisent ce modèle colorimétrique. Grâce au modèle
RVB expliqué ci-dessus, les écrans d’ordinateur, de Exposition d’une photo
télévision et de téléphone réalisent eux aussi une Pour exposer correctement une photographie,
synthèse additive. l’appareil utilise un triplet de paramètres : la
Pour la synthèse soustractive des couleurs, si l’on vitesse d’obturation, l’ouverture du diaphragme
place sur le trajet d’une lumière blanche plusieurs et la sensibilité ISO du capteur. D’autres para-
filtres correspondant à une couleur primaire, on mètres, comme la balance des blancs per-
obtient les couleurs suivantes : mettent d’assurer un rendu de couleur fidèle à
– Cyan + magenta = bleu la réalité. La mise au point, elle, permet d’assu­
rer que le sujet photographié sera net.
– Magenta + jaune = rouge
– Jaune + cyan = vert
– Cyan + magenta + jaune = noir
Lorsqu’un objet est éclairé par une lumière blanche, Exploitation des documents
il absorbe une partie de la lumière reçue et diffuse
l’autre en la renvoyant dans toutes les directions. Ce
▶ Doc. a
Ce schéma et son complément vidéo (disponible sur le
phénomène est comparable à celui obtenu avec un site compagnon via le lien 7.01) permettent de faire le
filtre : la couleur des objets résulte d’une synthèse parallèle entre le fonctionnement de l’appareil photo-
soustractive. Elle est ainsi utilisée pour tous les pro- graphique et celui de l’œil, qui sont similaires. La diffé-
cédés de coloration des objets, pour les peintures et rence porte sur le réglage de la netteté qui pour l’œil est
l’impression. Les imprimantes couleur fonctionnent géré par l’accommodation et pour l’appareil photo se
aussi selon ce principe. fait par le déplacement de la lentille.

▶ Doc. b
Les trois images du perroquet nous montrent les effets
de l’exposition sur une image. À gauche, l’image du per-
roquet est sombre et traduit une image « sous-expo-

UNIT É   2
sée » (-1IL). Elle manque donc de lumière par rapport à
la valeur standard d’un indice de luminance pour obte-
nir une exposition correcte. À l’inverse, l’image de droite
est trop claire et traduit une image « surexposée » (+1IL) :

Qu’est-ce qu’une
elle a donc reçu trop de lumière, de la valeur d’un indice
de luminance, pour obtenir une « exposition correcte ».

photographie L’indice de luminance (ou indice de lumination) per-


met de mesurer la lumière captée par l’appareil photo.
numérique ? Lorsque l’on double la quantité de lumière, l’indice de
luminance augmente de +1IL et inversement. On peut
agir sur l’indice de luminance selon trois paramètres
Intentions pédagogiques qui font varier d’un IL (double ou diminue de moitié la
quantité de lumière) selon que l’on modifie d’une valeur
Cette seconde unité s’intéresse à l’image numérique
leur réglage. Ces trois paramètres sont l’ouverture, la
elle-même qui est une réalité traitée pour traduire celle
vitesse d’obturation et la sensibilité ISO.
observée par nos yeux. L’objectif est de comprendre
les paramètres qui régissent la prise de vue pour une
photo­gra­phie. Elle permet également de faire un pre-
▶ Doc. c
Ce document nous montre comment le triplet de
mier parallèle avec la vision humaine. réglages cités précédemment influt sur l’exposition
La page de gauche aborde les paramètres d’exposition d’une photo. Chaque paramètre choisi aura une inci-
de l’image. La page de droite, elle, traite de la mise au dence sur le rendu final de l’image.
point et de la balance des blancs. Cette comparaison
permet de comprendre que l’appareil photo peut com-
• L’ouverture (diaphragme) qui varie de f/1 (très
ouvert), qui laissera passer beaucoup de lumière mais
bler­les faiblesses de l’appareil photo humain : l’œil. Et ne donnera qu’une très faible profondeur de champ
pour cela, il construit une image qui n’est pas réelle. à f/64 (très fermé) qui ne laissera passer que très peu
de lumière mais donnera une grande profondeur de
champ (grande étendue de la zone de netteté).

132
Les différentes valeurs d’ouverture sont f/1 – 1,4 – 2 – elle qui perçoit réellement les couleurs. L’accommo-
2,8 – 4 – 5,6 – 8 – 11 – 16 – 22 – 32 – 45 – 64. dation de l’œil et le traitement du cerveau nous per-
mettent d’avoir une vision complète et nette de notre
• La vitesse d’obturation (ou le temps de pose) peut environnement.
varier de plusieurs secondes (voir minutes) laissant
passer beaucoup de lumière, à 1/8000e de seconde
ne laissant passer que très peu de lumière. La vitesse ▶ Doc. e
L’exemple du panoramique par assemblage a été choisi
d’obturation doit cependant être suffisamment rapide
pour aborder les principaux rapports d’images propo-
pour éviter le flou de bougé du photographe et/ou si le
sés par l’APN (1/1, 4/3, 3/2, 16/9). Ceux-ci annoncent
sujet est en mouvement (ex. : photo de sport), généra-
que la réalité peut être capturée selon des cadrages dif-
lement et si le sujet est statique en dessous de 1/30e
férents, à la différence de l’œil qui la voit constamment
de seconde l’emploi d’un trépied est nécessaire.
en plan large.
Les valeurs les plus couramment utilisées sont : 1 s –
1/2 s – 1/4 s – 1/8 s – 1/15 s – 1/30 s – 1/60 s – 1/125 s ▶ Doc. f
– 1/250 s – 1/500 s – 1/1 000 s – 1/2 000 s. Cette échelle des blancs laisse figurer l’étendue des
réglages nécessaires pour obtenir une image aux cou-
• La sensibilité (ISO) varie de 6 ISO (très peu sensible leurs fidèles à la réalité.
à la lumière) à plus de 100 000 ISO (très sensible à la
lumière). La valeur ISO doublant le capteur sera deux Qu’est-ce que le blanc ? Pour les scientifiques, un objet
fois plus sensible à la lumière à chaque valeur, mais perçu comme blanc est un objet qui renvoie la totalité
plus la sensibilité sera élevée plus il y aura de bruit de la lumière reçue. Or, la lumière elle-même n’est pas
numérique sur l’image finale. toujours « blanche ». En pratique, on considère comme
L’échelle de valeur ISO est la suivante : 6 – 12 – 25 – 50 référence le soleil sans nuages. S’il y a des nuages, la
– 100 – 200 – 400 – 800 – 1 600 – 3 200 – 6 400 – 12 800 lumière sera bleutée, et dans le cas d’un éclairage arti-
– 25 600 – 51 200 – 102 400 ISO. ficiel, elle est généralement jaunâtre ou rougeâtre. Pour
classer ces lumières, on se réfère à une échelle de tempé-
Le bruit numérique est à ne pas confondre avec le bruit rature de couleur mesurée en kelvins : le soleil standard
sonore. On appelle bruit numérique toute information fait environ 5 500 K, par temps nuageux ou à l’ombre on
parasite ou dégradation que subit l’image, générale- monte vite à 6 500 K, et une bougie fait moins de 2 000 K.
ment lorsque l’on augmente la sensibilité ISO, cela se Paradoxalement, c’est donc une température basse qui
traduit par deux types de bruits qui s’accumulent : le désigne une lumière « chaude » (jaune ou rouge) et une
bruit de chrominance qui est la composante colorée des température élevée caractérise une lumière « froide »
pixels bruités ; il est visible sous la forme de taches de (bleutée).
couleurs aléatoires. Et le bruit de luminance qui est la
composante lumineuse des pixels bruités. Celui-ci est Le capteur d’un appareil photo retranscrit fidèlement
visible sous la forme de taches plus foncées ou plus ces nuances. Et si on photographie un objet blanc sous
claires donnant un aspect granuleux à l’image. un éclairage rouge, l’objet paraîtra rouge. Or, notre
œil corrige en permanence les choses. Nous évaluons
Note : en pratique ces trois paramètres d’exposition sans nous en rendre compte la couleur de la lumière
peuvent être divisés en tiers de valeur pour permettre des et compa­rons la teinte de l’objet pour qu’elle nous
réglages d’exposition plus précis. paraisse comme sous une lumière « blanche ». On ne
voit la couleur de la lumière qu’en y faisant attention ou
▶ Doc. d lorsqu’elle est extrêmement éloignée de ce pour quoi
Grâce à ce document, on illustre deux principes : notre vue est optimisée (lumière colorée en concerts,
• L’image de gauche présente une photographie sur soirée à la bougie) Il va donc falloir adapter l’appareil
laquelle la mise au point a été réalisée sur le gâteau photo à l’éclairage ambiant pour obtenir un « rendu
du premier plan. On peut observer que l’arrière-plan naturel » — en fait, artificiellement retouché pour répli-
est flou, cela est dû à la valeur de diaphragme utilisée. quer les corrections automatiques de notre vision. C’est
Les photographes jouent souvent avec cet effet, dit ce qu’on appelle la « balance des blancs » (WB : White
aussi Bokeh, qui permet de détacher le sujet de son Balance en Anglais).
arrière-plan. Lorsque l’on regarde la photographie,
l’œil est ainsi directement attiré par ce que l’on sou-
haite montrer. Dans une moindre mesure, cela permet
aussi d’atténuer un fond qu’on ne souhaiterait pas
Compétences numériques PIX
mettre en avant. relatives à l’unité
• L’image de droite, elle, est une représentation qui Capacités attendues Évaluations certifications
illustre ce que perçoit l’œil à un instant donné et avant dans le programme PIX envisageables
que le cerveau face son travail. Comme explicité dans ▶▶ Identifier les étapes de 3.2. Développer des
le texte du document et dans l’unité 1, la fovéa (centre la construction de l’image finale. documents multimédia
de l’œil), regroupe la majorité des cônes. C’est donc
T H È M E 7 | La photographie numérique | 133
U N I TÉ  3
Corrigés des activités
1  Les structures de l’œil et d’un appareil photogra-
phique sont très proches. La focalisation de l’objet

Capteurs et capture
vu se fait par le cristallin et la cornée dans le premier
cas, par l’objectif pour le second. La lumière, quant

d’une image
à elle, est dosée par l’iris qui dilate la pupille (cas de
l’œil) et du diaphragme (APN). Une surface réactive
imprime l’image.
2  Trois paramètres sont essentiels à la bonne exposi- Intentions pédagogiques
tion d’une photographie. Le premier est l’ouverture, On s’attache ici à illustrer les différents composants de
qui est gérée par le diaphragme et qui va agir sur la l’appareil qui servent à capter l’image. On se focalisera
profondeur de champ. sur le capteur, élément essentiel, qui va assurer l’enre­
gis­tre­ment de la scène photographiée afin d’en tirer
Le second est la vitesse d’obturation : quand il
une image numérique. C’est lui qui va réaliser la conver-
n’enre­gis­tre pas une image, le capteur est mas-
sion de la lumière en signaux électriques interprétables
qué par un obturateur (une sorte de rideau). C’est
par le système électronique de l’appareil à sa suite. On
la vitesse à laquelle il s’ouvre et se referme pour
approfondira encore par un focus sur la captation des
« imprimer » l’image sur le capteur qui influe ce
couleurs par les photosites placés dans le capteur de
paramètre.
l’appareil photo numérique (APN).
Le dernier paramètre est la sensibilité ISO. Elle
indique le niveau de sensibilité du capteur à la
lumière. Plus le nombre est grand, plus la surface
du capteur est sensible (mais provoquant l’ap-
Exploitation des documents
parition de défauts comme le bruit numérique). ▶ Doc. a
Ces trois paramètres agissent ensemble, quand l’un Le « reflex » est l’exemple d’appareil le plus facile à
est modifié, les deux autres doivent également être détailler dans son fonctionnement, comparativement
adaptés. à la vision humaine. Tous les composants de l’œil vus
dans l’unité 1, se retrouvent sous forme d’éléments
3  Sur un APN, on n’a en général qu’un seul plan bien mécaniques ou électroniques. Ils peuvent être plus faci-
net et les autres sont flous. Pour l’œil, la scène est lement observables.
plus nette sur toute son étendue grâce au méca-
nisme de l’accommodation. L’œil balaie sans cesse La particularité de ce type d’appareil est son système de
la scène et accommode en régulant la distance et la visée. Ici l’APN est représenté en train de capturer une
quantité de lumière reçue. image. Lors de la visée, le miroir est orienté à 45° pour
dévier la lumière vers le prisme. Ce dernier la dirige vers
4  Les rapports d’images les plus courants proposés le viseur ou l’œil du photographe peut ainsi l’observer.
par les APN sont 4/3, 3/2, 16/9, et 1/1. Ce type de visée permet d’observer ce qui va être pris
3/2 1/1 carré 4/3 16/9 en photographie. Certains appareils compacts (ou les
appareils jetables) utilisent, eux, un viseur déporté qui
va faire légèrement varier la scène vue dans le viseur et
le cadrage de la photographie.
Dans le cas des smartphones, et face au défi de la
miniaturisation, plusieurs des éléments sont tout sim-
5  Pour obtenir une image identique à celle perçue par plement absents. Le zoom, par exemple, est seulement
numérique, aucune lentille ne bouge. L’ouverture (dia-
l’œil, il faut obtenir une exposition correcte à l’aide
phragme) est également fixe. Les capteurs ne sont en
des trois paramètres que sont l’ouverture, la vitesse
général pas dotés d’obturateur mais simplement désac-
d’obturation et la sensibilité ISO, ainsi qu’une
tivés électriquement quand ils ne servent pas. Pour sim-
balance des blancs équilibrée à la source de lumière plifier leur construction, certains appareils compacts
qui éclaire le sujet. grand publics utilisent les mêmes procédés.
Certains algorithmes interviennent dès cette étape
de prise de vue. On peut par exemple citer la mise au
point automatique (autofocus), un capteur va mesu-
rer la distance du sujet par rapport à l’appareil pour
adapter le réglage. La balance des blancs peut égale-
ment être réglée automatiquement à cet instant. Tous

134
ces paramètres, et d’autres encore comme l’ouver-
ture et la sensibilité, sont parfois totalement gérés par
Corrigés des activités
l’appareil quand il est utilisé en mode automatique. 1  Lors de la visée avec un appareil reflex, le miroir est
Il existe également d’autres algorithmes sur certains rabaissé à une position de 45°. La lumière est ainsi
modèles d’appareils. Ces derniers peuvent par exemple déviée vers un prisme qui renvoie la lumière vers le
détecter un sourire sur le visage d’une personne pour viseur. Ce système permet ainsi de cadrer la photo-
décider de prendre seul la photographie. graphie en voyant exactement la scène qui sera
▶ Doc. b enregistrée par le capteur à la différence du viseur
déporté. Sur les smartphones ou certains APN ce
Le capteur est le composant essentiel des appareils
photographiques mais aussi des caméras dites numé- système est remplacé par une visée numérique. Le
riques. Il est l’équivalent du film photographique pour capteur enregistre en continu une image qu’il ren-
les appareils argentiques. Deux technologies coexistent, voie vers un écran, assurant ainsi la visée.
le CCD (Charge Couple Device) et le CMOS (Complemen-
tary Metal-Oxyde Semiconductor). Ces capteurs sont 2  Dans un appareil photographique, le rôle de la
fabriqués par photolithographie sur des surfaces de sili- pupille est assuré par le diaphragme, le cristallin
cium, le même procédé que pour les processeurs. par l’objectif et le fond de l’œil par le capteur. Pour
le fonctionnement du capteur en détail, les bâton-
Ils mettent à profit l’effet photo-électrique pour fonc- nets correspondent aux photosites et les cônes à la
tionner : la lumière venant frapper la surface sensible matrice de Bayer.
lui fait émettre des électrons qui produisent alors un
courant électrique. 3  • L ’intensité lumineuse enregistrée par le capteur
Il en existe de plusieurs tailles, de moins de 2 mm pour est convertie en un signal électrique analogique.
les appareils photographiques bas de gamme ou smart- • Ce dernier est caractérisé par sa tension et l’inten-
phones, à quelques centimètres pour les modèles haut sité de son courant électrique.
de gamme.
4  Le silicium est abondamment utilisé dans l’indus-
Le capteur CCD est le plus simple à fabriquer des deux
trie du semi-conducteur. En plus de la fabrication de
types. Il nécessite cependant un traitement ultérieur de
diodes ou transistors, il sert aussi à réaliser les pla-
ses données par des composants électroniques. Le cap-
teur CMOS embarque, lui, directement ces éléments. Sa teaux de disques durs ou encore les puces de
consommation électrique est également plus faible. mémoires (RAM ou disque SSD). C’est également le
substrat de base pour la gravure des processeurs et
Les liens 7.02 illustrent le fonctionnement des capteurs microcontrôleurs (assemblage d’un grand nombre
CMOS et CCD. de transistors).
▶ Docs c et d Le procédé de gravure utilisé pour la fabrication des
Ces deux documents illustrent une vue en coupe écla- puces s’appelle la photolithographie.
tée d’un capteur. La base du capteur en silicium est la
couche où sont gravées les photodiodes. Ces compo- 5  Un photosite enregistre une information qui carac-
sants ne sont pas capables d’enregistrer une information térise l’intensité de lumière perçue. Plus le signal en
de couleur, ils ne perçoivent qu’une intensité lumineuse sortie est fort, plus le photosite a capté de lumière.
traduite en un signal électrique analogique. L’appareil Un photosite sans matrice de Bayer ne perçoit qu’un
connaît également la couleur du filtre de la matrice de niveau de gris, l’information de couleur est unique-
Bayer pour chaque photosite. Lors de l’enregistrement ment connue par l’appareil grâce au positionne-
de la scène, seules ces deux informations sont connues. ment de la matrice de Bayer dont il dispose en
À ce stade nous n’avons donc pas de pixel. mémoire.

Conclusion
Compétences numériques PIX Les capteurs d’images numériques sont utilisés
dans une grande quantité de domaines. Ils sont, en
relatives à l’unité plus des appareils photographiques, utilisés dans
les caméras numériques (dans le cas d’un smart-
Capacités attendues Évaluations certifications phone c’est bien le même capteur qui réalise les
dans le programme PIX envisageables
photos et les vidéos).
▶▶ Distinguer les photosites 3.2. Développer des
du capteur et les pixels de l’image documents multimédia On les retrouve également dans des applications
en comparant les résolutions d’imagerie médicales : scanner, radiographie… Ils
du capteur et de l’image selon
les réglages de l’appareil. permettent ici d’obtenir bien plus rapidement les
images d’analyse.
▶▶ Identifier les étapes de la 3.2. Développer des
construction de l’image finale. documents multimédia

T H È M E 7 | La photographie numérique | 135


Le domaine spatial s’en est également emparé.
Le télescope Kepler était, par exemple, doté d’un
▶ Doc. b
L’interview de Frédéric Guichard, directeur scientifique
assemblage de 42 capteurs CCD lui offrant une de la société DXO, explicite le rôle des algorithmes dans
définition de 95 mégapixels. Hubble, parmi tout les l’enregistrement d’une image numérique. Il insiste
capteurs dont il dispose, emporte également un notamment sur la place croissante des algorithmes au
capteur CCD. sein des APN (essentiellement pour des raisons éco-
nomiques). Il est ainsi bien plus simple et moins coû-
teux de concevoir des systèmes physiques, comme un
objectif, en ne cherchant pas à obtenir une qualité très
fine pour corriger ensuite cela par un traitement algo-
rithmique sur l’image. Un autre avantage ici est de pou-

UNIT É   4
voir très facilement modifier l’algorithme utilisé pour le
corriger ou l’améliorer, cela bien plus facilement que s’il
fallait revenir sur la conception de l’APN en lui-même.
Les APN de smartphones, du fait de leur miniaturisation
Du capteur à l’image poussée, font énormément appel à des algorithmes de
correction pour compenser leurs défauts physiques.
numérique Comme illustré dans le point info de l’unité 3, ils peuvent
se résumer à un capteur et une lentille. Leur zoom n’est
pas optique mais numérique, ceci explique la qualité
Intentions pédagogiques médiocre des images obtenues à fort grossissement.
L’objectif ne dispose pas de diaphragme, son ouverture
Dans cette unité, nous allons nous intéresser plus par- reste fixe. L’effet de Bokeh (flou d’arrière plan) qui peut
ticulièrement aux étapes qui suivent l’enregistrement être obtenu sur les images n’est que le résultat d’un
de la scène photographiée. À l’issue de sa capture par la calcul algorithmique. Il en est de même pour le capteur
surface sensible du capteur, on ne dispose en effet pas qui n’est pas recouvert d’un obturateur pour le cacher
encore d’une image numérique constituée de pixels. de la lumière. Il n’est simplement pas alimenté en éner-
En page de gauche, on décrypte les différentes étapes gie quand il n’est pas utilisé.
assurées par le système électronique de l’appareil, avec
notamment son processeur, qui vont permettre de créer ▶ Doc. c
une image numérique constituée de pixels à partir des L’objectif de ce document est d’exposer la structura-
informations issues du capteur et d’un algorithme parti- tion des informations pour la constitution d’une image
culier, ce qui est décrit en page de droite. numérique. On s’intéresse alors au pixel fini de l’image
pour en détailler la constitution. Élément le plus petit
d’une image, le pixel regroupe trois sous-pixels, chacun
d’une couleur du système RVB.
Exploitation des documents
Dans une image, chaque pixel est codé sur 3 octets,
▶ Doc. a chaque canal RVB en utilisant un pour ses informa-
Ici, on illustre le parcours de la lumière à travers l’appa- tions de couleur. En informatique, un octet corres-
reil et ses conversions successives pour terminer sous la pond à la plus petite unité de mesure, il se compose de
forme d’une image numérique. 8 bits. Un pixel complet est ainsi constitué de 24 bits
d’informations.
La lumière va ainsi traverser l’objectif et le diaphragme
Ce nombre de bits servant à représenter le nombre de
(non représenté) pour parvenir au capteur. Elle va alors
nuances de couleurs possibles pour un pixel s’appelle la
être convertie en un signal électrique analogique. Ce
profondeur de couleur. Le codage sur 8 bits, utilisé par
signal, en l’état, ne peut pas être interprété par le pro-
le format JPEG, est suffisant pour représenter 16,7 mil-
cesseur. Il va donc passer au travers d’un convertisseur
lions de couleurs. Ce nombre de couleurs permet de
analogique/numérique (CAN) pour subir une seconde
reproduire assez de nuances par rapport à ce que l’œil
conversion en signal numérique.
humain est capable de percevoir.
Ces informations sont alors envoyées au processeur
Explication de la profondeur de couleur : https://www.
d’image qui va reconstituer l’image finale et y appli-
youtube.com/watch?v=RGikaCBwYaM
quer différentes corrections grâce à des algorithmes, la
mémoire RAM lui permettant de stocker des informa- Grâce à ces valeurs, et connaissant la définition d’une
tions pendant ses calculs. image, il est ainsi possible d’en calculer le poids. Cepen-
dant, les valeurs calculées ne seront valables que pour
Une fois reconstituée, l’image est alors stockée sur un
des formats non compressés type BMP. Les formats
support : la carte mémoire, et peut s’afficher sur l’écran
JPEG et PNG, sont eux, compressés, leur poids est donc
de l’appareil pour aperçu.
moindre pour une même définition.

136
La compression JPEG : https://parametric.press/issue- informations pendant ses calculs. Il peut créer une
01/unraveling-the-jpeg/ et https://fr.wikipedia.org/ image au format RAW ou alors compressée au for-
wiki/JPEG#La_compression_JPEG mat JPEG pour la stocker sur une carte mémoire.
L’écran permet d’en afficher un aperçu.
▶ Doc. d
L’objectif de ce document est de démontrer que l’image 2  
Les premiers capteurs numériques photogra-
numérique est un ensemble de données qui doivent phiques pouvaient présenter des défauts comme
être associées pour donner une image. En effet, le des photosites défectueux à la suite de l’étape de
format RAW n’est pas à proprement parlé une image gravure ou qui le sont devenus au cours de l’usage.
numérique. Ce n’est qu’un fichier regroupant toutes Les algorithmes ont alors permis de corriger ces
les informations brutes issues du capteur : intensité défauts pour compenser ces problèmes.
lumineuse et couleur du filtre devant le photosite. Dans
une certaine mesure il pourrait être vu comme le néga- 3  • L ors de la capture d’une image, un algorithme
tif de la photographie argentique, les informations de permet de mesurer la distance au sujet photogra-
contraste, saturation de couleur ou encore de balance phié pour assurer la mise au point.
des blancs étant enregistrées mais toujours modifiables
sans altération de l’image par la suite sur un logiciel. • Dans un fonctionnement complètement auto-
matique, la vitesse d’obturation, la sensibilité
▶ Doc. e et la valeur d’ouverture peuvent également être
L’opération de dématriçage est l’algorithme minimum optimisés par les algorithmes de l’APN. Une fois
qui va s’appliquer à une photographie. Comme illustré les informations enregistrées par le capteur, elles
par le document, avant cette étape, les pixels tels que subissent un « développement numérique », c’est
vus sur une image numérique n’existent pas encore. l’algorithme de dématriçage. Ce dernier va per-
Ils sont générés à ce moment et leur couleur finale est mettre de reconstituer les nuances de couleur
interpolée pour chacun d’eux, en opérant une moyenne pour chacun des pixels avec les informations
à partir des valeurs de couleur des photosites voisins. issues des photosites.
Ressource : https://photoinformatique.wordpress. 4  • C
 hacun des pixels d’une image est défini par une
com/2015/05/12/dematricage/ valeur chiffrée pour le canal rouge, une seconde
pour le vert et une dernière pour le bleu. Ce qui
donne un total de trois valeurs.
Compétences numériques PIX • Le noir est défini par les valeurs [0,0,0], le blanc
relatives à l’unité quant à lui est défini par les valeurs [255,255,255].

Capacités attendues Évaluations certifications • Le poids d’une image de 600 x 400 pixels non
dans le programme PIX envisageables compres­sée (format BMP par exemple) sera de
▶▶ Distinguer les photosites du capteur 3.2. Développer des 720 Ko (720 000 octets). On y compte un total de
et les pixels de l’image en comparant documents multimédia 240 000 pixels pesant chacun 3 octets.
les résolutions du capteur
et de l’image selon les réglages 5  Le pixel n° 24 aura pour valeur [32,32,32] et pixel
de l’appareil.
n° 35 [35,35,34].
▶▶ Expliciter des algorithmes associés
à la prise de vue.
▶▶ Identifier les étapes de la 3.2. Développer des
construction de l’image finale. documents multimédia

Corrigés des activités U N I TÉ  5   PROJET


autonome
1  L’objectif permet de focaliser la lumière pour la
concentrer sur le capteur. Ce dernier va enregistrer Traiter une image
par programme
les différents niveaux pour la convertir en signal
électrique analogique. Ces signaux sont alors
envoyés à un convertisseur analogique/numérique
qui va les transformer en signaux numériques direc-
tement interprétables par le processeur. Ce compo- Intentions pédagogiques
sant va alors combiner ces différentes informations Dans cette unité nous allons nous intéresser plus parti-
pour reconstituer l’image numérique et éventuelle- culièrement aux transformations sur les images en post
ment y appliquer des corrections, la mémoire DRAM production. Ce sont les opérations réalisées par les logi-
lui permettant de stocker temporairement des ciels sur un ordinateur ou une tablette/smartphone.

T H È M E 7 | La photographie numérique | 137


Une multitude de solutions logicielles permet de mani- caractérisé, en plus de ses valeurs de couleurs, par
puler les images, pour y réaliser des opérations simples ses coordonnées dans cet espace pour un programme
(rotation, réduction, agrandissement, modification informatique.
des couleurs…) ou plus complexes comme des assem-
Le tout premier pixel de la matrice se trouve en haut à
blages de plusieurs d’entre elles. Toutes ces opérations
gauche et a pour coordonnées 0,0. Celles du pixel en
sont ainsi réalisées par des algorithmes plus ou moins
diagonale dépendent de la définition de l’image.
complexes pour obtenir l’effet escompté.
La première page aborde les transformations de l’image ▶ Doc. b
simples, comme les symétries et les rotations. On illustre ici les différents résultats attendus pour cha-
cune des manipulations à réaliser sur l’image de base
La seconde page aborde, elle, les transformations sur pour les activités 1 & 2.
les couleurs. Les activités permettent ici de mettre en
place une différenciation pour les élèves les plus avan- Les symétries, ou miroir, reviennent à inverser la posi-
cés dans les notions de programmation. tion des pixels sur une ligne ou une colonne en fonction
de l’orientation choisie. Pour les rotations, en fonction
de l’angle choisi, on intervertira les pixels entre les
LES NOTIONS-CLÉS lignes, les colonnes ou les deux à la fois.

▶ Doc. c
Utilisation des scripts Python L’utilisation d’une boucle imbriquée (double boucle)
D’une manière générale, il est préférable d’évi- permet ici de balayer tous les pixels d’une image en par-
ter d’utiliser des caractères accentués dans les courant les lignes puis les colonnes de la matrice.
programmes. Il est possible, en fonction de À la première occurrence de la première boucle, on va
l’environnement utilisé, que ceux présentés en ainsi sélectionner la ligne 1 et déclencher la seconde
commentaires empêche l’exécution des pro- boucle qui va sélectionner le pixel de la colonne 1 pour
grammes. Il suffit alors de les remplacer par lui appliquer les modifications, ici le retourner horizon-
des caractères non-accentués. talement. Cette opération se répète jusqu’à arriver à la
Il est indispensable d’installer la librairie Pillow dernière colonne de la ligne. À ce stade la boucle sui-
pour ces manipulations. Si vous utilisez Edu-Py- vante va sélectionner la seconde ligne, et ainsi de suite
thon, elle y est déjà intégrée. jusqu’à arriver au dernier pixel de l’image.
Pour utiliser au mieux les scripts Python de
ce thème, les fichiers images utilisés doivent ▶ Doc. d
Ce document aborde la question des images dites N&B
s’appe­ler « photo.jpg » et être placé dans le
(en niveaux de gris pour être précis) et du traitement
dossier où se trouve le script. Cela peut éven- par seuil. Il est nécessaire de faire la distinction avec un
tuellement être modifié dans les premières traitement en niveaux de gris (image de gauche), parfois
lignes des programmes  : fichierImage = abusivement appelé « noir et blanc ». Ce dernier type
‘photo.jpg’. est bien représenté par l’image de droite.
Si vous souhaitez utiliser plusieurs fois un
même programme, tout en conservant les dif- Les images en niveaux de gris peuvent être calculées
férents résultats en image, il faudra modifier par au moins trois méthodes : une moyenne des trois
le nom du fichier enregistré. canaux ou suivant les normes PAL et HD. Dans le pre-
mier cas, une moyenne arithmétique des valeurs des
Pour cela il est nécessaire d’ajouter manuel-
trois canaux RVB est opérée. La valeur de gris calculée
lement un numéro dans le nom du fichier par
est ensuite enregistrée dans chacun des canaux. Ces
exemple. Cela peut se faire à la ligne : image-
opérations sont réalisées par ces lignes :
Finale.save(«Image finale­ - rotation
90 degres droite.jpg ») pixel = imageSource.getpixel((x,y))
Les différents scripts proposés sont capables gris = int((1/3) * pixel[0] + (1/3) *
de traiter une image quel que soit sa taille. pixel[1] + (1/3) * pixel[2])
p = (gris,gris,gris)
Cependant, il faut noter que plus l’image uti-
imageFinale.putpixel((x,y), p)
lisée sera grande, plus le programme sera long
pour s’exécuter. Les deux autres méthodes utilisent soit l’ancienne
norme PAL, soit la norme HDTV. Dans ce cas, la valeur
de gris d’un pixel est calculée avec un coefficient défini
pour chaque canal RVB. C’est ce qu’illustre l’encart du
Exploitation des documents document pour les valeurs utilisées par la norme HDTV.
▶ Doc. a Cette méthode est valable pour les images fixes ou
vidéos.
Pour un système numérique, l’image est vue comme
un tableau ou une matrice. Chacun des pixels est

138
Compétences numériques PIX Itinéraire 2
1  Afin de permettre à l’utilisateur de saisir lui-même
relatives à l’unité la valeur médiane utilisée comme seuil, il est néces-
Évaluations saire d’utiliser une fonction input pour permettre
Capacités attendues que la valeur soit prise en compte par le programme.
certifications PIX
dans le programme
envisageables C’est le but de la ligne 17. Cette valeur sera enregis-
▶▶ Traiter par programme une image pour 3.4. Programmer trée dans une variable (ici « seuil »). À partir de cette
la transformer en agissant sur les trois variable on peut ensuite opérer des vérifications sur
composantes de ses pixels.
le nombre saisi.

Corrigés des activités Télécharger le script Python « seuilNB_corrige.py »

Itinéraire 1 Lignes 18 à 22 du corrigé, on vérifie ici la valeur sai-


1  À l’aide du logiciel Gimp, on peut appliquer une sie par l’utilisateur. Le seuil doit être un nombre
symétrie en réalisant un clic droit directement sur entier. S’il ne l’est pas on retourne un message.
l’image. Depuis le menu « transformer » on peut Les lignes 24 et 57 et 59 forment ici une boucle. Le
alors sélectionner « Miroir vertical » et « Miroir programme ne s’exécutera que si la valeur de seuil
horizontal ». se trouvent dans le bon intervalle de valeur : de 0 à
Si l’on observe les scripts Python, on observe que la 255. Si ce n’est pas le cas, les trois dernières lignes
formule utilisée change dans les lignes. renvoi un message pour signaler le problème.

imageFinale.putpixel((x,hauteur-y-1), 2  À partir du programme niveauDeGrisMoyenne.py, il


pixel) [symetrieVerticale.py] et est nécessaire de modifier la ligne 29. En l’état cette
imageFinale.putpixel((-x+largeur-1,y), ligne calcule une moyenne des trois couches RVB du
pixel) [symetrieHorizontale] pixel, pour un tiers chacune. Il faut remplacer ces
2  Comme pour les symétries, les rotations sont direc- valeurs par celle du document d pour obtenir :
tement disponibles en réalisant un clic droit sur gris = int(0.2125 * pixel[0] + 0.7154 *
l’image puis en sélectionnant « Rotation 90° sens pixel[1] + 0.0721 * pixel[2])
horaire » ou «  Rotation 180  » dans le menu
« Transformer ». Ici encore, la formule dans les Après avoir utilisé les deux programmes Python sur
lignes des doubles boucles agissant sur les pixels : l’image, on observe que le contraste est légèrement
différent. Selon la norme HDTV, les valeurs utilisées
– Rotation90D : imageFinale.putpixel permettent de rendre l’image plus naturelle pour
((-y,x), pixel) l’œil humain qu’une simple moyenne arithmétique
– Rotation180 : imageFinale. des trois canaux RVB.
putpixel((largeur-x-1,hauteur-y-1),
pixel)
3  

U N I TÉ  6  
Charger l’image originale
PROJET
autonome

Les métadonnées
Afficher l’image originale

Créer une nouvelle image photographiques


Intentions pédagogiques
Réaliser la symétrie On illustre ici tout un champ d’informations à propos
de l’image qui ne sont pas directement visibles mais
qui apportent une quantité de renseignements : les
métadonnées. Elles permettent par exemple l’indexa-
Afficher l’image modifiée tion des photographies sur Flickr.
Ce format n’est pas propre à la photographie, n’importe
quel fichier informatique en comporte. Ce format de
Enregistrer l’image modifiée données est à la base du Web sémantique (ou Web 3.0).

T H È M E 7 | La photographie numérique | 139


La première partie de cette unité s’attache à décrire ce
qu’est une métadonnée et les trois grands types exis-
▶ Doc. d
Si l’on souhaite simplement « afficher » pour lire les
tants pour une photographie. La seconde fournie des métadonnées d’une photo, il existe une multitude
pistes pour les lire et les exploiter facilement à partir d’applications en ligne via des sites spécialisés comme
d’un smartphone où d’une tablette. metapicz.com ou encore www.get-metadata.com.
L’avantage de ces applications est qu’elles sont gra-
tuites et accessibles depuis tous systèmes (PC, Mac,
Exploitation des documents smartphones, etc.) puisqu’elles sont en ligne, et elles
affichent toutes les métadonnées EXIF, IPTC et XMP.
▶ Doc. a ▶ Doc. e
Le document choisi est une capture d’écran issue du
Logiciel « Lightroom » développé par Adobe, qui est Cette photo mystère est à télécharger par les élèves afin
le logiciel de catalogage et de traitement d’images en qu’ils recherchent dans ses métadonnées les données de
nombre le plus utilisé par les photographes profession- géolocalisation afin de retrouver où la photo a été prise.
nels et amateurs avertis, il permet également d’en affi-
cher, d’ajouter ou de modifier toutes les métadonnées
(EXIF et IPTC). Ces opérations sont également possibles Compétences numériques PIX
avec des logiciels libres tels que « Gimp » ou « XnView ». relatives à l’unité
Il existe également différentes applications pour smart-
Capacités attendues Évaluations certifications PIX
phones ou tablettes permettant de voir et éditer ces dans le programme envisageables
champs de métadonnées.
▶▶ Retrouver les métadonnées 1.1. M
 ener une recherche et

▶ Doc. b d’une photographie. une veille d’information


4.2. P
 rotéger les données
Ce document présente les trois types de métadon- personnelles et la vie privée
nées qui peuvent être enregistrées dans une photo
numérique :
Corrigés des activités
• Les données EXIF (Exchangeable Image File) : schéma
de métadonnées adopté par les fabricants d’appareils 1  • L es métadonnées sont des informations cachées
photo afin d’enregistrer les informations de toutes les contenues dans une photo numérique.
prises de vue (date et heure de prise de vue, type d’ap-
pareil photo et objectif), paramètres de prises de vue • Elles sont soit enregistrées directement par l’appa-
(ouverture, diaphragme, sensibilité…), la géolocalisa- reil (EXIF), soit enregistrées par une personne (IPTC)
tion (si appareil équipé d’un GPS) soit l’essentiel des soit par le logiciel de traitement (XMP). Elles nous
« données techniques ». apportent de nombreuses informations supplé-
mentaires liées à la photo comme la date de prise
• Le Standard IPTC (International Press & Telecommuni- de vue, l’auteur ou sa géolocalisation et peuvent
cations Council) : schéma de métadonnées qui a été permettre également de retrouver une image parti-
développé pour répondre aux besoins de la presse culière dans une collection d’images via des filtres.
afin d’inscrire des informations supplémentaires aux
images qui leur sont nécessaires (auteur de l’image, 2  On y trouve des informations propres au fichier lui-
copyright, nom du lieu ou de la personne photogra- même (nom, poids, format, etc.), des informations
phiée, etc.) soit essentiellement des « données de techniques sur l’image (appareil, dimension en
description ». pixels, date de prise de vue, géolocalisation, etc.)
qui sont les métadonnées EXIF, des informations
• Les format XMP (Extensible Metadata Platform) :
supplémentaires sur l’image elle-même (titre, caté-
schéma de métadonnées développé par Adobe basé
sur XML pour enregistrer les corrections et traitements gorie, ville…) et l’auteur de l’image (copyright) qui
faits aux images. Ce format enregistre également les sont les données IPTC.
données IPTC et permet aux agences de presse d’ajou- Ces informations vont permettre selon l’usage de
ter d’autres informations. pouvoir « filtrer » ses photos pour les retrouver ou les
organiser. Elles vont permettre également d’appor­
▶ Doc. c ter des infos supplémentaires sur les images pour
Ce document est une capture d’écran d’une partie des les personnes qui les utilisent, ou encore de savoir
métadonnées EXIF d’une photo sur un smartphone sous qui est l’auteur pour protéger ses droits.
Android avec l’application « Photo Exif Editor » qui per-
met comme pour le document 1 d’afficher, d’ajouter 3  Le but de cette activité et de montrer aux élèves
ou modifier les métadonnées d’une image mais sur un qu’ils peuvent « taguer » et ainsi protéger ou appor-
smartphone, il existe l’application équivalente pour ter des informations supplémentaires sur les images
IPhone sous iOS qui est « Exif Viewer Lite ». présentes dans leur smartphone.

140
NB : cette activité se réalise avec l’application à scène qu’elle représente. L’instantanéité de diffusion que
télécharger sous Android « Photo Exif Editor » ou permettent les réseaux sociaux et la facilité de falsifica-
pour iOS « Exif Viewer Lite ». Ils peuvent le faire tion d’une image numérique ont cependant décuplé les
d’abord sur une seule image, et ensuite sur un possibilités offertes de manipuler l’opinion ou les idées
groupe d’images afin qu’ils se rendent compte qu’il en illustrant des faits grâce à des « fakes ». C’est ce que
est facile de « taguer » des dizaines voire centaines cette unité met en évidence en proposant un tour d’hori-
d’images en une seule opération. zon des possibilités de modification de sens ou d’arran-
gement d’une image, en page de gauche ; puis des pistes
Dans la deuxième partie de la question, les élèves
pour vérifier la véracité d’une image, en page de droite.
vont remarquer que la photo les géolocalise, ils
doivent prendre conscience que c’est ce qui se
passera s’ils publient leur photo sur le net ou les
réseaux sociaux et donc que n’importe qui pourra Exploitation des documents
les géolocaliser. Pour éviter cela, il faut qu’ils véri-
fient avant de publier une photo qu’elle ne contient ▶ Doc. a
pas de données GPS et si c’est le cas, utiliser « Photo On illustre ici l’effet obtenu sur une image sans n’avoir
EXIF Editor » (Android) ou « Exif Viewer Lite » (iOS) apporté aucune modification à posteriori. Seul le
pour supprimer ces données de géolocalisation. cadrage juste avant la prise de vue a varié. Ces images
ont souvent un caractère politique ou événementiel.
4  • L es élèves doivent utiliser un logiciel en ligne Dans une moindre mesure, c’est ce que réalise n’im-
comme metapicz.com ou encore www.get-meta- porte quelle personne réalisant un cliché quand elle
data.com (document d). Ils peuvent également cherche à masquer des détails qu’elle ne souhaite pas
utiliser les applications téléchargées (docu- faire apparaître sur l’image finale.
ment c) tel « Photo EXIF Editor » (Android) ou
« Exif Viewer Lite » (iOS) afin d’afficher les don- ▶ Doc. b
nées EXIF et de retrouver les données de géoloca- Le photomontage fait partie des trucages qui vont
demander le plus de travail pour leurs réalisations. Il
lisation de l’image. Ils peuvent alors les
consiste à récupérer les éléments d’une image pour les
copier-coller sur www.openstreetmap.com ou
incorporer dans une ou plusieurs autres. C’est le trucage
www.geoportail.gouv.fr afin de retrouver où la
qui demande également le plus de compétences et de
photo a été prise. connaissances des logiciels.
• Les métadonnées de géolocalisation de l’image Bien que certaines personnes soient particulièrement
mystère sont : 38°00’24.4” N 29°08’36.0” E. La douées dans cet « art », il est toujours possible de
photo a été prise en Turquie à Pamukkale. démasquer les images de ce genre simplement en les
Pour aller + loin observant attentivement. Aussi poussé soit le mon-
Il est proposé aux élèves qui souhaitent aller plus tage, il est particulièrement compliqué de créer certains
loin de prendre l’habitude de « taguer » leurs reflets ou lumières de façon naturelle. Des invraisem-
images avec un logiciel de catalogage afin de pou- blances comme le reflet des ombres sont également
voir retrouver plus facilement leurs photos lors de souvent une piste.
recherches futures. Nous prenons de plus en plus de
photos avec nos smartphones, mais il faut s’organi-
▶ Doc. c
Autre catégorie d’images mensongères ne nécessitant
ser si on veut pouvoir les retrouver. aucune technique particulière, la légende ou le texte
mensonger accompagnant l’image permet ici d’induire
en erreur ou d’en changer radicalement le sens. On
trouve également parfois des images extraites de films

UN IT É   7
présentées comme issues de la réalité.

▶ Doc. d
Ce document illustre les modifications basiques qui per-

Manipuler les images


mettent d’embellir le sujet d’une image. À la différence
du photomontage du document b, ces modifications

numériques
nécessitent des connaissances moins pointues et un
temps plus limité. Certains logiciels permettent, grâce
à des algorithmes poussés, de réaliser ces étapes aisé-
ment et de façon très rapide. On peut alors corriger le
Intentions pédagogiques teint ou encore effacer des détails considérés disgra-
La manipulation d’une image peut souvent servir sa cieux : boutons, grain de peaux, tâches, cernes…
cause. Le but visé étant alors de la rendre plus attrayante, Ce sont ces procédés qui sont utilisés dans le domaine
drôle ou insolite en manipulant l’image elle-même ou la de la photographie de mode, ou encore sur les photos

T H È M E 7 | La photographie numérique | 141


d’illustrations de certains magazines ou de publicité. fait, le meeting politique peut sembler être une
Dans la vidéo associée, on peut voir le nombre de modi- réussite fédérant de l’enthousiasme ou au contraire
fications que l’image originale a subi et surtout comme un échec.
l’image finale diverge et semble représenter un être par-
fait. C’est en réponse aux dérives qu’ont entraîné ces 2  Ces images font partie de la catégorie des images
photos de corps « parfaits » qu’une loi visant à indiquer retouchées. Dans le cas du document b, c’est un
clairement que ces photos ont été retouché a été voté photomontage, assemblage de plusieurs éléments
(point info). provenant de photographies différentes. Pour le
document c, il s’agit d’une fake news simplement
▶ Doc. e opérée par un changement de titre.
Les deux outils en ligne proposés permettent de démas-
quer une image mensongère. Ils ne fourniront pas un 3  • D
 es retouches sur différents paramètres de
résultat clé en main mais grâce à une analyse de leurs l’image comme le contraste, la luminosité et les
résultats vont pouvoir aider à se constituer un avis. teintes de couleurs ont été appliquées. Dans ce
FotoForensics propose d’analyser les images pour y type de retouche il est également courant de voir
trouver des différences de compression des pixels qui des modifications sur certaines zones pour mas-
indiqueraient un photomontage. Une documentation quer des détails, comme une tâche sur la peau ou
complète en anglais sur le site est disponible. Des logi- un grain de beauté.
ciels plus complexent et payants peuvent-être utilisés • La mention «  photo retouchée  » est obliga-
pour réaliser ces analyses mais sont hors de portée pour toire depuis le 1er octobre 2017 pour les pho-
un non expert. tos retouchées de mannequin associées à des
Tineye est un moteur de recherche inversé d’images. messages publicitaires dans les ouvrages papier
En lui envoyant un fichier, il est en mesure d’indiquer ou en ligne. Cette directive a pour but « d’agir
tous les sites internet public où la même image, ou une sur l’image du corps dans la société pour évi-
semblable, a été diffusée. Il indique la source, la date de ter la promotion d’idéaux de beauté inacces-
l’image et sa dimension. sibles et prévenir l’anorexie chez les jeunes ».
La télévision n’est pas concernée. En cas de
▶ Doc. f non-respect de cette règle, l’annonceur encourt
Il est aujourd’hui primordial de conserver un esprit jusqu’à 37 500 euros d’amende.
critique face aux images qui circulent sur les réseaux.
Comme illustré précédemment il est facile de faire men- 4  Les informations pourront être trouvées sur inter-
tir une photographie par différents moyens et même net. Quelques pistes :
sans retouche. h t t p s : / / w w w. a go ra v ox . f r/ t r i b u n e - l i b r e /
Plusieurs vidéos de Christophe Michel (chaîne You- article/l-objectivite-n-existe-pas-169030
Tube « Hygiène Mentale ») s’intéressent à ces questions https://vivredelaphotographie.wordpress.com/
de l’esprit critique. Il propose également une série de author/vivredelaphotographie/
vidéos sur une intervention menée dans une classe de
CM2 sur la question de l’éducation aux médias. Une photographie n’est jamais objective. Elle est le
fruit de choix et du jugement de la personne l’ayant
saisie. Cette dernière peut être attirée par un sujet
plus particulièrement qu’un autre, ou avoir une
Compétences numériques PIX idéologie qui va ainsi influer sur l’angle qu’elle choi-
relatives à l’unité sira pour aborder son sujet.
À titre d’exemple, une citation de Willy Ronis (1910-
Capacités attendues Évaluations certifications PIX
dans le programme envisageables 2009), photographe français :
▶▶ Impacts sur les 1.1. M
 ener une recherche et une veille « L’appareil est un outil. Un outil ne pense pas. Der-
pratiques humaines. d’information rière l’outil il y a mon œil, mon cerveau. Chaque
2.2. Partager et publier
cerveau est unique. Au moment du déclic il a fait un
3.2. D
 évelopper des documents
multimédia choix. L’acte photographique est une chose mentale.
3.3. Adapter les documents à leur finalité Il n’y a pas d’objectivité. »
5  Non, une image n’a pas besoin d’être retouchée
pour afficher un sens différent. En fonction du
Corrigés des activités cadrage lors de la prise de vue, ou en apportant une
légende ou une explication fausse à l’image, il est
1  Cette image n’a fait l’objet d’aucune retouche. C’est
possible d’en trahir la volonté première.
simplement le cadrage lors de la prise de vue qui
change entre un plan serré et un plan large. De ce

142
6  La toile regorge d’images de ce type. Quelques pré- puisque la personne photographiée (sujet principal)
cautions sont par ailleurs à prendre en fonction du est de dos et les personnes en arrière-plan ne consti-
public. Les images mensongères sont très régulière- tuent pas le sujet principal et sont trop petites pour être
ment utilisées à des fins politiques, idéologiques ou reconnaissables.
religieuses et peuvent se montrer violentes aux • Une personne publique comme Adele a-t-elle tous les
yeux d’un adolescent. droits sur son image ?
Le droit à l’image d’une personne publique est différent,
puisqu’elles peuvent être photographiées et les photos
diffusées légalement et sans autorisation si ces photos
ont été prises dans le cadre de leur fonction ou activité
professionnelle. Si la photo a été prise à son insu dans

UNIT É   8
son intimité ou sa vie privé, alors l’image nécessitera
une autorisation préalable avant sa diffusion.

▶ Doc. b
Ce document présente dans sa première partie les
Enjeux éthiques caractéristiques du droit à l’image des personnes photo-
graphiées, son cadre, mais aussi ses limites (personnes
et sociétaux de l’image publiques, faits d’actualité, sujets historiques…), et
dans sa deuxième partie les risques liés au non-respect
du « droit à l’image » qui peut être sanctionné par un an
Intentions pédagogiques d’emprisonnement et 45 000 € d’amende.
L’objectif de cette unité est de sensibiliser les élèves à la Il est impératif avec l’usage important des réseaux
notion de droit à l’image et de droits d’auteur. En effet, sociaux par les élèves qu’ils soient informés des
avec la circulation massive d’images sur les réseaux risques qu’ils encourent en diffusant sur internet des
sociaux, les élèves ne mesurent pas les conséquences images de leurs amis, connaissances (ou non) sans leur
que cela peut avoir sur la vie privée de chacun ou sur la autorisation.
représentation de soi, par exemple.
La page de gauche s’applique à définir le droit à l’image
▶ Doc. c
Le document présenté est une synthèse graphique de
et à sa protection tandis que la page de droite est cen- la procédure à suivre pour faire valoir son « Droit à l’ou-
trée sur les droits d’auteur ainsi que les dispositifs régle- bli­ ». La procédure à réaliser, actualisée et en détail est
mentaires qui les définissent et les protègent. disponible via le lien 7.06 : cnil.fr. Le droit à l’oubli des
▶ Doc. a données à caractère personnel est consacré par la loi
« Informatique et libertés », le règlement (UE) 2016/679
Les questions posées souhaitent faire appel à une
du Parlement européen et du Conseil du 27 avril 2016,
réflexion des élèves sur le droit à l’image des personnes
en vigueur depuis 2018, ainsi que par la jurisprudence
photographiées avec la notion « d’espace public » ou de
de la Cour de justice de l’Union européenne.
« personne publique », qui pourrait laisser penser que
du moment qu’il y a « public » tout est permis ! Ce droit s’impose à tous : aux acteurs du Web mais éga-
lement à l’Éducation nationale et aux établissements
Le lien 7.05 amène vers un dossier complet sur le droit à
scolaires. Le monde éducatif n’échappe donc pas à cette
l’image sur internet en présentant de nombreux cas de
obligation. Il est important de noter que ce droit n’est
figure concrets qui permettent de mieux comprendre le
pas absolu et que certains services publics peuvent refu-
droit à l’image dont l’essentiel est l’article 9 du code civil
ser de le faire valoir.
qui dit que « chacun a droit au respect de sa vie privée ».
Ce dossier donne également des solutions pour pouvoir Ce droit à l’oubli prend plusieurs formes : le droit
légalement publier des images sans porter atteinte à d’opposition, le droit à l’effacement, le droit au
autrui. déréférencement.
Concernant les questions posées : Source : https://eduscol.education.fr/internet-respon-
sable/ressources/legamedia/le-droit-a-loubli.html
• La publication des photos prises dans les lieux publics
est-elle soumise à autorisation ? ▶ Doc. d
Cela dépendra de différents critères concernant la per- Ce document, par le biais de ce concours Instagram, pré-
sonne photographiée : est-ce que la photo peut porter sente les différentes formes de plagiat ou vol de photos
préjudice à cette personne ? Est-ce que la personne est numériques. La plainte de l’auteur réel de la photo vic-
reconnaissable sur l’image ? Est-elle est le sujet princi- time du plagiat de son image et la preuve des métadon-
pal de l’image ? … Dans le cas de la photo en illustration nées EXIF (cf. unité 6) ont permis d’établir la vérité.
à ce document, elle n’est pas soumise à autorisation

T H È M E 7 | La photographie numérique | 143


Cependant le plagiat et le vol d’images numériques ne • No derivative works : impossibilité d’intégrer tout ou
se limitent pas à cet exemple et il est malheureusement partie dans une œuvre composite ; l’échantillonnage
présent dans nos pratiques quotidiennes. Cela peut être (sampling), par exemple, devenant impossible (sigle :
à titre particulier, en utilisant par exemple une image ND).
trouvée sur internet pour illustrer son blog ou son site
internet sans chercher à savoir de qui provient l’image • Share alike : partage de l’œuvre, avec obligation de
rediffuser selon la même licence ou une licence simi-
et si on peut l’utiliser. De plus, des professionnels
laire (version ultérieure ou localisée) (sigle : SA).
comme certaines agences de presse ne mentionnent
pas toujours le crédit photo de l’auteur ou utilisent abu- Source de la légende : Wikipédia
sivement la mention « DR » (qui signifie « Droits Réser-
vés ») afin d’éviter d’avoir à payer les droits revenant à
l’auteur de l’image.

▶ Doc. e
Les photos étant signées par l’auteur dans les métadon-
nées, elles n’en restent pas moins copiables et utili-
sables par quiconque. C’est pourquoi les professionnels
utilisent parfois une trame de texte ou logo en filigrane
sur les images pour les protéger lors de la présentation
à la vente, ce tatouage numérique disparaît sur la photo
ou le fichier livré à l’acquéreur de l’image.

▶ Doc. f La vidéo sur les licences « Creative Commons » explique


En France, un auteur est protégé de ses droits moraux, très bien et simplement le fonctionnement de ces diffé-
ainsi la loi dit : « L’auteur jouit du droit au respect de son rentes licences.
nom, de sa qualité et de son œuvre. » (Art. L. 121-1 du
CPI). Le droit moral de l’auteur a pour objet de protéger
le lien privilégié qu’a l’auteur avec son œuvre. C’est un
droit de la personnalité qui est « perpétuel, inaliénable
Pistes pour conduire le débat
et imprescriptible ». sur la publication d’une photo
De jurisprudence constante, il est reconnu que le droit Itinéraire 1
moral est d’ordre public. Cela signifie qu’on ne peut L’élève devra vérifier que la photo a été réalisée
y déroger. Les auteurs comme les diffuseurs doivent dans un lieu public, et qu’il n’y ai pas de personnes
respecter ces dispositions dans leurs conventions reconnaissables sur la photo, si une personne est
(contrats). Afin de pouvoir retrouver ses images qui reconnaissable il faut vérifier que la photo ne porte
pourraient avoir été abusivement utilisées sur internet, pas atteinte à la vie privée de celle-ci, il faudra éga-
« Google Images » ou encore le site « Tineye » ont déve- lement qu’il demande à cette personne son autori-
loppés un algorithme de reconnaissance d’images par sation écrite pour pouvoir la diffuser sur Instagram,
similarité. Il suffit de « charger » son image sur un de ces à moins que ce soit une personne publique dans
sites et lancer une recherche pour voir apparaître les l’exercice de ses fonctions.
sites sur lesquels l’image a été publiée.
Ceci est valable si l’élève est l’auteur de l’image, s’il
▶ Doc. g n’est pas l’auteur, il devra alors vérifier les métadon-
Afin de proposer une solution alternative légale aux nées EXIF pour avoir des informations sur l’auteur
auteurs souhaitant libérer leurs œuvres de certains de l’image afin de lui demander également l’auto-
droits de propriété intellectuelle et ne plus avoir à don- risation d’utiliser cette image, à moins que l’auteur
ner des autorisations d’usage au « cas par cas », l’asso- soit sous licence Creative Commons et que celle-ci
ciation à but non lucratif « Creative Commons » à créé permette son usage.
plusieurs licences qui selon le choix des auteurs ne pro- Dans tous les cas l’élève devra mentionner le nom
tègent aucuns ou seulement quelques droits relatifs à de l’auteur de l’image.
leurs œuvres. Il existe six possibilités de licences issues
de la combinaison de quatre pôles : Itinéraire 2
• Attribution : signature de l’auteur initial (obligatoire L’élève ne pourra pas diffuser son image sur
Instagram si la photo a été réalisée dans un lieu privé,
en droit français) (sigle : BY).
qu’il y a une personne reconnaissable sur l’image et
• Non Commercial : interdiction de tirer un profit qu’il n’a pas son autorisation et/ou si l’image risque
commer­cial de l’œuvre sans autorisation de l’auteur de porter atteinte à la vie privée de cette personne.
(sigle : NC).
Si l’élève n’est pas non plus l’auteur de la photo
et que dans les données EXIF il n’y a aucune

144
information sur celui-ci, alors l’image ne pourra pas fonctionnement des capteurs. Il y est indiqué que le
être diffusée. capteur est doté de pixels à la place de photosites.
https://www.youtube.com/watch?v=l9yCIbvD2S0
Si toutefois il souhaitait quand même la diffuser
sans respecter le droit à l’image, alors il s’exposerait
au risque de devoir verser des dommages et intérêts ▶ Et demain ?
Les évolutions technologiques récentes et à venir vont
et une peine de prison pouvant aller jusqu’à un an
encore offrir de nouvelles perspectives pour l’utilisation
et 45 000 € d’amende.
des images numériques. Il est aujourd’hui possible de
naviguer dans une image à 360° sur un poste informa-
tique ou via un casque de réalité virtuelle. Avec le déve-
loppement des technologies holographiques, la capture

LE MAG’
et la restitution d’une scène en 3D permettront encore
plus de possibilités.
La dernière piste évoquée concernant le traitement à la
prise de vues de détails disgracieux est prise au sérieux
Intentions pédagogiques par les plus grands fabricants qui travaillent déjà à trou-
ver des solutions.
Dans cette partie magazine, nous cherchons à ouvrir Prédire ce que sera exactement l’avenir de l’image
quelques champs supplémentaires dans le domaine de numérique est sans doute ambitieux et prématuré. Une
la photographie, en lien avec les unités précédemment certitude est que l’humain aura sans doute moins sa
étudiées. place dans le processus de création, l’essentiel du tra-
▶ Grand angle vail sera fait par l’appareil. C’est déjà en grande partie le
cas avec votre smartphone !
Mathias Wähner est un artiste photographe allemand né
en 1953. Son travail, comme celui d’autres, interroge ses
contemporains sur notre époque et ses représentations.
▶ En bref
1-Métadonnées Justicières
Habiles incrustations de son portrait dans des images Ce document permet de montrer l’usage des métadon-
célèbres, il nous rappelle ici qu’une photographie n’est nées (cf. Unité 6) utilisées par la gendarmerie au travers
qu’une représentation de la réalité et pas la réalité. Il du logiciel « GendExif ». Développé spécialement pour
souligne ainsi les travers et biais souvent trop vite pris leur usage dans la résolution de leurs enquêtes, ce
au sérieux dans le traitement de l’information visuelle. logiciel permet aux enquêteurs d’analyser les données
Son travail a fait le fruit d’une exposition regroupant EXIF (principalement date de prises de vues et données
une quarantaine d’images sous le nom « L’homme sans de géolocalisation) des téléphones portables saisis à
qualités » qui fait référence au roman éponyme de des suspects. Ces informations une fois analysées, ont
Robert Musil. permis dans bien des enquêtes de « trahir » des délin-
▶ Voir ! quants en les confrontant à leur dire, car ces données
retraçaient leur itinéraire et leur emploi du temps, et
• La collection de documentaires « Photo, l’intégrale » un selfie daté et localisé est une preuve plus indéniable
a été réalisée par Arte. Elle retrace l’histoire de la pho-
tographie et ses différents mouvements de sa nais- qu’un simple relevé GSM.
sance à notre époque. Elle crée également dans son 2-Le retour du Polaroid
dernier chapitre une ouverture sur l’évolution liée aux Alors que le numérique est omniprésent dans la photo­
dernières technologies. gra­phie et avait fait disparaître la fameuse marque
• À cette série documentaire, on peut ajouter « Henri « Polaroid » qui avait le seul système à l’époque de la
Cartier-Bresson : The Impassioned Eye – 2003 ». Ce photographie argentique à pouvoir réaliser des pho-
documentaire retrace la vie et l’œuvre d’Henri Car- tos en instantané. Cette marque renaît de ses cendres
tier-Bresson qui est considéré comme le père du aujourd’hui en proposant tout comme son confrère
photo­ jour­
na­
lisme moderne. On y voit et entend « Fujifilm » un système hybride qui allie la photo numé-
l’homme présenter ses images et retracer certaines rique (dans la captation de l’image et dans le fait de
des histoires qui leur sont liées. visualiser et conserver ou non l’image) et leur procédé
de tirage instantané permettant d’avoir un tirage immé-
• Dans la collection « C’est pas sorcier » on trouve un diat. Bien que le procédé soit assez coûteux (entre 1 € et
épisode dédié plus particulièrement à la photogra- 3 € la photo), il connaît un vif succès notamment auprès
phie numérique : « Photo numérique : Les sorciers des jeunes.
prennent une bonne résolution ». On s’intéresse ici
plus à la technique et son histoire. Bien qu’un peu 3-Plus vrai que nature
ancien, cet épisode reste tout à fait abordable et L’astronome amateur américain Andrew McCarthy a
d’actualité sur le fonctionnement. Attention cepen- réalisé une photo de la lune « plus vrai que nature » de
dant, une petite approximation est réalisée dans le 81 Mégapixels qu’il a publié le 17 février 2019 sur le site

T H È M E 7 | La photographie numérique | 145


reddit.com. Pour réaliser cette image de 9000 × 9000 px 6. Faux : la date de prise de vue d’une photo peut tout à
il a utilisé 2 appareils photos numérique, un Sony A7 II et fait être modifiée par la plupart des logiciels qui peuvent
un ZWO ASI 224MC, ainsi qu’un télescope Dobson Orion les lire.
XT10 et une monture équatoriale EQ6-R Pro.
7. Vrai : la police ou la gendarmerie utilisent les
L’image est composée de 25 tuiles comprenant près de métadonnées des photos pour résoudre des enquêtes.
2 000 photographies chacune, chaque tuile a ensuite été
compilée séparément avec un travail sur le bruit et la 8. Faux : je ne peux pas mettre la photo de ma cama-
netteté pour réduire les défauts, les tuiles ont ensuite été rade de classe sur mon blog sans lui en demander
fusionnées sous Photoshop pour aboutir à l’image finale. l’autorisation.

Le photographe admet qu’il est préférable de parler 9. Faux : le droit d’auteur s’applique aussi sur internet.
de compositing (mélange de photos pour créer un seul 10. Faux : j’ai le droit de prendre en photo quelqu’un
fichier) que de photographie pure. dans un lieu public mais son utilisation est soumise à
D’après l’article de Guillaume du Mesgnil d’Engente sur autorisation.
le site lesnumeriques.com : 11. Faux : une image « fake » n’est pas forcément retou-
https://www.lesnumeriques.com/photo/50-000-pho- chée sur logiciel, il suffit d’ajouter une fausse légende
tos-pour-cette-nouvelle-photo-81-mpx-lune-n84145. pour créer un fake.
html

▶ Métier 12. RELIER


Depuis l’arrivée de la photo numérique à la fin des Capteur ➞ lumière
années 90, le métier de photographe a considérable- Processeur ➞ calculs des algorithmes
ment changé. Les photographes ont dû s’adapter à ce Convertisseur A/N ➞ signal A/N
qui a été une révolution. Le numérique leur a apporté de Carte SD ➞ mémoire pérenne
nombreux avantages (affichage et accès immédiat aux Objectif ➞ mise au point
images, plus de coût de film, possibilités de retouches, RAM ➞ mémoire vive
de créations, etc.) mais leur profession s’est aussi fra-
gilisée car le travail de laboratoire (développements, 13. QUIZ
tirages…) qui constituait la majeure partie de leur chiffre
plus légère – obtenir son autorisation – tremblement –
d’affaires à presque totalement disparu. Plus non plus de
protéger – partager
vente de pellicules, d’albums ou de cadres… les écrans
remplacent de plus en plus les tirages photo. Face à
cela le photographe a dû s’adapter et doit multiplier ses QCM
activités, dans l’exemple du « PhotoGraphiste », celui-ci 14. b : une imprimante utilise l’espace de couleur CMJN
a choisi d’être plus créatif et réalise des photos de qua- qui est l’espace de couleur. L’espace RVB lui est utilisé
lité avec des effets graphiques pour créer des images pour le rendu des images sur un écran ou leur capture.
« Déco » en grands formats sur des supports spéciaux
afin de se démarquer de ses confrères. 15. a : une photographie est une image pixelisée. Elle
est déformable mais au prix d’une perte de qualité, à
l’inverse d’une image vectorielle.
16. c : un pixel est codé sur 24 bits. Chacun des 3 sous
-pixel utilise 8 bits.

EXE R C IC E S 17. b : le mélange obtenu est du jaune, il s’agit ici d’une


synthèse additive de couleur classique comme elle
pourrait être obtenue en mélangeant de la peinture.
18. a : les informations de prises de vue sont enregis-
SE TESTER trées dans les métadonnées EXIF. Le format IPTC est uti-
1. Vrai : l’œil humain perçoit seulement trois couleurs. lisé, lui, pour apporter des informations sur le contenu
de l’image. Le format XMP est utilisé par les logiciels de
2. Faux : l’œil humain perçoit la couleur grâce aux cônes. traitement pour stocker les modifications faites sur une
3. Faux : les photos d’un appareil reflex sont également image.
traitées par l’appareil. 19. c : ce sont les métadonnées qui sont utilisées
4. Vrai : les smartphones enregistrent les données GPS comme dans de nombreux formats de fichiers numé-
dans les métadonnées. riques.
5. Faux : les métadonnées ne nous communiquent 20. a : en affichant un « watermark » (logo, nom…) sur
pas forcément de vraies informations sur les images son image, un photographe peut en indiquer l’origine
puisqu’elles peuvent être modifiées. en rendant compliqué son effacement.

146
21. b : pour observer un objet proche, le cristallin S’ENTRAÎNER
adopte une forme arrondie afin de créer une image 28. 1. Cette photo est un photomontage d’un selfie pris
nette sur le fond de l’œil. alors que l’avion était au sol. Cette image a été détourée
et incrustée sur un fond de ciel. Si l’on observe attenti-
22. RELIER vement les bords de l’avion, on se rend compte qu’ils
Balance des blancs ➞ température de la couleur semblent adoucis. L’éclairage de l’avion par le soleil
Indice de luminance ➞ intensité lumineuse semble également ne pas venir du même axe que les
Dématriçage ➞ couleurs des pixels nuages en arrière-plan. Il est également peu probable
que le pilote puisse se tenir à la fenêtre du cockpit tout
23. EXERCICE GUIDÉ en tenant sa perche facilement à la vitesse de croisière
d’un avion.
1. Depuis le menu « Couleurs », sélectionner « Inverser ».
2. L’opération que l’on va réaliser pour chaque canal de 2. Cette image fait partie d’une collection de photomon-
couleur est « 255 – valeur actuelle du canal pour le pixel ». tages réalisés par Daniel Centeno et diffusés sur son
compte Instagram @pilotganso.
En Python cela donne :
255 – pixel[0], 255 – pixel[1] – pixel[2]. 3. Il est toujours nécessaire de prendre du recul vis-à-
vis d’une image vue sur internet ou les réseaux sociaux,
Dans le tuple RVB, 0 correspond au canal Rouge, le 1 au d’autant plus quand elle sort de l’ordinaire comme ici. Il
Vert et le 2 au Bleu est facile d’obtenir un résultat avec certains outils et de
3. Le script corrigé : la patience.
29. 1. Le blanc correspond à un mélange de 100 % de
# -*- coding: utf-8 -*- rouge, vert et bleu. Le noir quant à lui correspond à un
############################### mélange de 0 % de chaque canal.
# #
# Négatif d’une image # 2. Le cyan correspond à un mélange à 50 % de bleu et de
# # vert. Le magenta a un mélange de bleu et de rouge et le
############################### jaune à un mélange de vert et de rouge.
# Importation des librairies 3. Le mélange R100, V82 et B213 correspond à une
from PIL import Image nuance de violet.
# Ouverture du fichier image 4. Pour former cette nuance de couleur, le mélange cor-
fichierImage = ‘photo.jpg’ respond à 39,2 % du canal rouge, 32,2 % du canal vert et
imageSource = Image.open(fichierImage)
83.5 du canal bleu.
# Affichage de l’image pour comparaison
imageSource.show()
30. 1. La méthode « resize » permet de redimensionner
l’image originale. Ici on divise ses dimensions par deux.
# Récupération de la largeur et hauteur de
l’image 2. Il manque trois des vignettes pour compléter l’image
largeur, hauteur = imageSource.size pop art. Les lignes de code à ajouter sont :
# Création d’une image de même type image2 = Image.new(imageVignette.
imageFinale = Image.new(imageSource. mode,imageVignette.size) #magenta R255 V0
mode,imageSource.size) B255
image3 = Image.new(imageVignette.
# Boucle de traitement des pixels pour le
filtre négatif mode,imageVignette.size) #bleu R0 V0 B255
for x in range(largeur): image4 = Image.new(imageVignette.
for y in range(hauteur): mode,imageVignette.size) #vert R0 V255 B0
 pixel = imageSource.
getpixel((x,y)) # Sélection du 3. Pour réaliser les filtres de couleurs manquants sur les
pixel vignettes restantes, il faut compléter les valeurs de cou-
 p = (255 - pixel[0], 255 -
pixel[1], 255 - pixel[2]) # On
leurs ainsi :
calcule le complément à MAX # Filtre magenta
pour chaque composante
imageFinale.putpixel((x,y), p)
p = (int(255*0.4 + pixel[0]*0.6),
# Composition de la nouvelle image int(0*0.4 + pixel[1]*0.6), int(255*0.4 +
pixel[2]*0.6))
# Affichage de l’image finale et image2.putpixel((x,y), p)
enregistrement # Filtre bleu
imageFinale.show()
imageFinale.save(«Image finale - negatif. p = (int(0*0.4 + pixel[0]*0.6),
jpg ») int(0*0.4 + pixel[1]*0.6), int(255*0.4 +
pixel[2]*0.6))
# Fermeture du fichier image source image3.putpixel((x,y), p)
imageSource.close()
# Filtre vert

T H È M E 7 | La photographie numérique | 147


p = (int(0*0.4 + pixel[0]*0.6), de la librairie semble plus optimisée pour traiter les dif-
int(255*0.4 + pixel[1]*0.6), int(0*0.4 + férents pixels et le fait ainsi plus vite.
pixel[2]*0.6))
image4.putpixel((x,y), p) 3. Lorsque l’on va faire tourner l’image, on va intervertir
la largeur et la hauteur de l’image finale. Le paramètre
4. Afin de mettre en place les vignettes bleue et verte sur « expand = true » permet de le faire automatiquement.
l’image finale, il faut ajouter les lignes suivantes : Si on ne réalise pas cette opération, l’image serait tour-
imageFinale.paste(im=image3, box=(0, née en conservant les dimensions de l’image originale
hauteurVignette)) et serait donc coupée. Pour se rendre compte de cela,
imageFinale.paste(im=image4, on peut modifier le paramètre de true à false.
box=(largeurVignette, hauteurVignette))
5. Pour exécuter le programme, il est nécessaire que 32. ENQUÊTE
l’image s’appelle « photo.jpg » et soit placée dans le 1. Il suffit de copier/coller les valeurs retournées par le
même dossier que le script. Le nom et le chemin d’accès script dans le moteur de recherche du Géoportail pour
au fichier peut être modifié à la ligne 13 du programme. localiser la position de l’image.
31. 1. Pour réaliser une rotation de l’image vers la 2. Ces lignes de code forment une fonction. Utiliser ce
gauche, il faut remplacer la ligne 29 du programme par : principe est utile pour créer des sous-programmes qui
imageFinale.putpixel((y,x), pixel) peuvent être appelés plusieurs fois dans un programme
2. En utilisant la méthode « rotate », il faut supprimer les principal. Cela permet également de simplifier la lecture
lignes 26 à 29 du programme original pour les remplacer du programme pour ne pas recopier plusieurs fois les
par : mêmes lignes de code.

imageFinale = imageSource.rotate(-90, 3. Les lignes 37 à 47 permettent de calculer les coordon-


Image.BICUBIC, True) nées GPS sous forme de valeurs en degrés décimaux.
Lorsqu’elles sont enregistrées dans les métadonnées
Quand on exécute le programme ainsi modifié, on EXIF, la latitude et la longitude apparaissent au format
observe qu’il exécute bien plus rapidement que la ver- degrés, minutes, secondes (DMS).
sion précédente avec la double boucle for. La méthode

148
Mémento

Objectifs du programme : bulletin officiel


Contenus Capacités attendues
▶▶ Affectations, variables ▶▶ Écrire et développer des programmes pour répondre à des problèmes et modéliser des phénomènes
▶▶ Séquences physiques, économiques et sociaux.
▶▶ Instructions conditionnelles
▶▶ Boucles bornées et non bornées
▶▶ Définitions et appels de fonctions

Présentation du thème
▶▶Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple d’usage, inter-
prété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques adaptées aux théma-
tiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde éducatif est nécessaire.
▶▶Au moment de la conception du programme, le langage choisi est Python version 3 (ou supérieure).
▶▶L’objectif de ce mémento est de découvrir, par l’utilisation d’un module de tracé, la syntaxe de base du langage
Python.

Corrigés des activités Attention : seules les instructions décalées d’une


tabulation seront répétées. Cette fonction doit
1  L’objectif de cette activité est de se familiariser avec être utilisée chaque fois qu’un ensemble (bloc)
les instructions standards de programmation d’instructions est répété. Ici, c’est le cas du
Python. couple d’instructions tu.forward(240) et
tu.left(90) répété quatre fois.
L’origine du tracé (point de coordonnées (0,0,) ) est
au centre de la figure et le premier côté tracé est le Si la couleur de fond choisie est le rouge, il suffit
côté inférieur de droite à gauche. de tracer deux bandes blanches centrées, une
Couleurs de base disponibles cf. p 196. horizontale, une verticale.

La taille est modifiée en modifiant la valeur 15 (coté


Télécharger le script Python « japon_corrige.py » (version naïve)
du carré) dans le script.
2  L’objectif de cette activité est de modifier un script. 4  Télécharger une version optimisée du drapeau du
Danemark avec usage d’une fonction.
Télécharger le script Python « danemark_corrige.py » (version naïve)

Télécharger le script Python « danemark_optimise.py » (version naïve)


3  L’objectif de cette activité est de découvrir le
système des boucles.
Pour aller + loin
• L’instruction «for i in range(4):» permet
de reproduire quatre fois la ou les instructions qui Télécharger le script Python « mondrian_corrige.py » (version naïve)
se trouvent sous la ligne for i in range(4) :

MÉMENTO | 149
Édition : Alexia Bastel
Composition : STDI
Illustrations : Pascal Marseaud
Schémas : STDI
Adaptation graphique : Simon Géliot

Vous aimerez peut-être aussi