Académique Documents
Professionnel Documents
Culture Documents
Sciences
2
Nouveau
programme
2019 de
numériques
& TECHNOLOGIE
Enseignement
commun
Sous la direction de
André Duco
IA-IPR honoraire, conseiller scientifique
B. BOUCHER
Professeur de SVT
Lycée Camille Claudel, Vauréal (95)
S. DARDENNE
Professeur de Physique-Chimie
Lycée Jean-Baptiste Colbert, Reims (51)
F. DEVOST
Professeur de Technologie
Collège Pierre et Marie Curie, L’Isle-Adam (95)
J. GERARD
Photographe professionnel
Studio et Labo Photo Vittel (88)
B. HANOUCH
Professeur de Mathématiques
Lycée Condorcet, Limay (78)
S. JOSEPH
Formateur en éducation aux médias et à l’information
Centre pour L’Éducation aux Médias et à l’Information
F. JOURDIN
Professeur de Physique-Chimie
Lycée Jean Zay, Orléans (45)
Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation
des auteurs et des éditeurs.
Largement répandu dans les établissements d’enseignement, le photocopillage
menace l’avenir du livre, car il met en danger son avenir économique. Il prive les
auteurs d’une juste rémunération.
En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet
ouvrage est interdite.
© Nathan 2019
25 avenue Pierre de Coubertin, 75013 Paris
ISBN : 978-2-09-172914-5
Sommaire
Introduction............................................................................................................................. 5
THÈME 1 : INTERNET................................................................................................................. 7
THÈME 2 : LE WEB...................................................................................................................... 25
Mémento.................................................................................................................................... 149
SOMMAIRE | 3
Introduction
INTRODUCTION | 5
Le thème 6 intègre les principes précédents pour les traduire par l’avènement des objets
connectés, supports facilitateurs de nos échanges qui tendent à épouser, voire faire évoluer,
nos modes de vie. Il associe les facultés de ces concentrés de technologie aux perspectives
d’évolution grandissantes qu’offre dès aujourd’hui l’intelligence artificielle.
Le thème 7 fusionne l’ensemble des notions développées dans les thèmes précédents. Il est
donc le plus complexe à aborder de prime abord, mais finalement le plus pertinent après avoir
travaillé les autres thèmes. Il résume les caractéristiques d’une société de l’image, de la donnée
et de l’immédiateté à travers l’analyse de l’image numérique qui tend à faire muter les profes-
sions d’avenir.
Les développements des sujets tournent autour de quatre axes communs :
• l’interconnexion des données pour créer de l’information ;
• la numérisation qui permet aux algorithmes d’optimiser les processus et résultats ;
• le trafic/respect des données personnelles ;
• l’économie diversifiée confrontée à l’éthique et aux questions de préservation
de l’environnement.
6
1
HÈME
T
Internet
Présentation du thème
▶▶Internet manipule deux types d’information : les contenus envoyés et les adresses du des-
tinataire et de l’émetteur. Grâce à sa souplesse et à son universalité, internet est devenu
aujourd’hui le moyen de communication principal entre les hommes et avec les machines.
Il est défini par un protocole spécifique (IP Internet Protocol), ensemble de normes qui per-
mettent d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets qui lui
sont connectés. De nature logicielle, internet s’appuie sur une grande variété de réseaux phy-
siques où IP est implémenté. Il uniformise l’accès à tous les ordinateurs, les téléphones et les
objets connectés. Il est accompagné de protocoles de transmission pour transférer l’informa-
tion par paquets, le principal étant TCP/IP (Transmission Control Protocol).
▶▶Réseau mondial, internet fonctionne à l’aide de routeurs, de lignes de transmissions à très
hauts débits (fibres optiques) entre routeurs, de réseaux de téléphonie mobile, et de réseaux
locaux. Ses protocoles étant logiciels, il peut s’appuyer sur n’importe quel réseau physique
qui les implémente : 4G, Ethernet, ADSL, Wi-Fi, Bluetooth, etc.
▶▶Internet a fait progressivement disparaître beaucoup des moyens de communication précé-
dents : télégramme, télex, le courrier postal pour une bonne partie, et bientôt le téléphone
fixe grâce à VoIP (voix sur IP). Son trafic prévu pour 2021 est de 3 300 milliards de milliards
d’octets (3,3 × 1021 octets).
▶▶Internet a aussi ses problèmes : absence de garantie temporelle sur l’arrivée des paquets, et
possibilité d’attaques par saturation en envoyant un très grand nombre de messages à un
site donné, pour y provoquer un déni de service.
T H È M E 1 | Internet | 7
▶▶La neutralité du Net, présente dès l’origine du réseau, exprime l’idée que les routeurs doivent
transmettre les paquets indépendamment du type de leur contenu : texte, vidéo, etc. Mais
elle est constamment remise en cause par certains lobbies industriels. Tous ces aspects
feront aussi l’objet d’un développement particulier dans le manuel.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-
tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner page 38), à la simulation de
communication sur réseaux (page 25) et à la synthèse des différentes notions abordées au
cours de ce thème.
8
• D’abord le passage à la 5G entraînera un déploiement
OUVE R T U R E supplémentaire de 15 000 antennes nouvelles qui
se rajouteront aux 19 500 existantes. Ces antennes
diffuseront un signal électromagnétique plus fort
et risquent de provoquer des troubles chez les per-
Photo d’ouverture sonnes électro-sensibles. Cependant, cela ne s’arrête
pas là : en effet scientifiques et médecins alertent sur
L’image d’ouverture est une vue de la soute d’un navire les risques de cancer liés à l’exposition de ces ondes
poseur de câbles sous-marins. L’objectif est de faire électromagnétiques. Un principe de précaution serait
comprendre qu’internet, c’est d’abord des connexions d’attendre le résultat des études scientifiques. Mais
physiques et le câble sous-marin en est la meilleure l’empressement des opérateurs, qui nient tout dan-
illustration. D’autre part, le gigantisme de l’enroule- ger, risque d’aboutir à ces conséquences néfastes.
ment du câble tel qu’il peut être constaté montre que
les interconnexions se font à l’échelle des pays et des La 5G est également perçue comme une innovation de
continents, même séparés par des océans. rupture qui mènerait même à la disparition des autres
réseaux de connexion comme la Wi-Fi. En couvrant
La photo d’ouverture sera explicitée par la suite dans idéalement toute la France, puis le monde, cette évo-
l’unité 1 d’un point de vue plus général (densité des lution donnerait accès à l’ensemble de la population
câbles sous-marins déjà posés au fond des mers). à un internet haut débit sans précédent. Il développe-
rait de nombreux domaines grâce à la précision de la
connexion, pour les opérations à distances réalisées
Exploitation des documents en temps réel par exemple.
1978
L’objectif de ce document est de montrer combien inter-
net s’est infiltré dans tous les aspects de la vie quoti-
dienne de chacun mais aussi dans la vie des entreprises, Création du protocole TCP/IP.
des états. Comme le document l’indique, internet est
devenu une infrastructure critique pour nos sociétés, Adoption de la loi « informatique et libertés ».
1980
c’est-à-dire un élément vital sans lequel la société aurait
le plus grand mal à fonctionner correctement. Tous ces
aspects seront largement développés par la suite. Création du Minitel, terminal de connexion, en
France.
▶ Vidéo-débat
L’objectif de cette vidéo est de sensibiliser les élèves aux
impacts potentiels des usages d’internet. Ici, il s’agit
1982
Premières utilisations commerciales d’internet.
d’évoquer comment le passage à la 5G en Suisse est
susceptible d’impacter la vie quotidienne des usagers
et non usagers.
T H È M E 1 | Internet | 9
1983
Naissance du DNS (Domain Name System) qui
U N I TÉ 1
permet d’attribuer une adresse symbolique à un
1989
Création du Web qui va démocratiser l’usage physiques
d’internet.
Création du World Wide Web. Intentions pédagogiques
1997 L’objectif de cette unité est de comprendre quels sont
les réseaux physiques actuels qui permettent le trans-
Création de la norme Wi-Fi. fert de données via internet, et d’avoir des idées des
1999
ordres de grandeur du trafic d’internet.
La page de gauche amène les élèves à caractériser
Napster est la première application grand public quelques types de réseaux physiques : obsolètes ou
pair-à-pair (peer top peer). actuels, rapides ou lents, filaires ou non. En page de
2008
droite sont exposés l’ordre de grandeur du trafic de don-
nées sur internet et son évolution.
Invention de l’intitulé « internet des objets ».
2022
compte de la géographie du réseau internet tel qu’il est
le cloud est en fait non pas dans les nuages, ou par satel-
Prévision d’un trafic de 150 000 Go par seconde lite, mais sous l’eau. En effet, la très grande majorité du
sur internet. trafic internet passe par des câbles sous-marins. Ainsi
l’élève peut se rendre compte que internet, même s’il
semble dématérialisé de par son utilisation, correspond
en fait à un réseau physique doté d’une infrastructure
Compétences numériques PIX d’une importance capitale. La carte et le texte sont
relatives à l’ouverture accompagnés de la vidéo de l’émission « Le dessous
des cartes : Câbles sous-marins, la guerre invisible », qui
Capacités attendues Évaluations certifications PIX permet de comprendre les enjeux stratégiques, com-
dans le programme envisageables merciaux et politiques majeurs engendrés par ce mail-
▶▶ Caractériser l’ordre de 1.1. M
ener une recherche et lage du réseau internet.
grandeur du trafic de données
sur internet et son évolution.
une veille d’informations
▶ Doc. b
Ce tableau a été réalisé afin que les élèves découvrent
quels sont les principaux modes de transmission des
informations sur internet, et quelles sont leurs caractéris-
tiques. Il présente différentes caractéristiques de réseaux
de transmission, et permet ainsi de se rendre compte des
nombreux moyens différents qui existent pour être rac-
cordé à internet, avec leurs avantages et inconvénients,
ces derniers amenant la plupart du temps à choisir la
connexion la plus adaptée. La comparaison de ces diffé-
rents réseaux permet, conformément au BO, de caracté-
riser quelques types de réseaux physiques.
Ce document est mis en liaison avec le document c, ce qui
permet aux élèves de relier la notion de débit au moyen
10
de transmission associé, et de vérifier quelles sont les
solutions disponibles dans leur propre ville ou village.
Corrigés des activités
▶ Doc. c 1 Il y a treize stations d’atterrissement actuellement
en France métropolitaine, situées à Ajaccio, Cannes,
La carte extraite du plan France Très Haut Débit permet,
grâce à sa légende, de remarquer quels sont les diffé- Cayeux-sur-Mer, La Seyne, Lannion, L’île Rousse,
rents débits disponibles selon la localisation. Elle met Marseille, Penmarch, Plerin, Saint-Hilaire-de-Riez,
en évidence la fracture numérique entre grandes villes Saint Valéry, Surville et Toulon. Ces points sont
et villages, qui ne bénéficient pas des mêmes débits. certes stratégiques, car ils permettent de nous relier
L’exploitation de ce document, en corrélation avec le au reste du monde à très haut débit, mais ils ne sont
document b, permet d’identifier quels types de réseaux pas seuls : nous sommes également reliés par voie
sont disponibles selon la localisation. Le lien 1.02 dirige terrestre au reste de l’Europe par le biais des pays
vers la carte permettant aux élèves de travailler sur la limitrophes, pour des débits moindres.
région où ils habitent.
2 C’est le câble Apollo qui relie Lannion aux États-
▶ Doc. d Unis. C’est en fait un double câble : Apollo North
Les documents d et e permettent d’apporter un éclai- relie Bude (RU) à Shirley (USA) et Apollo South relie
rage sur le trafic de données échangées sur internet, Lannion (France) à Manasquan (USA). Ces deux
tant du point de vue du contenu des données que de câbles mesurent ensemble 13 000 km. Il a été mis
leurs quantités, et de l’évolution du trafic. en service en février 2003. Le câble SeaMeWe-3 fait
Cette prospective, extrapolée de données plus 39 000 km de longueur, il a été mis en service en
anciennes, montre l’évolution du trafic de données en septembre 1999 et relie ensemble trente-deux pays.
fonction du temps. On peut remarquer par exemple que
3
le nombre de données échangées sur internet double
entre 2017 et 2020, et on observe également une accélé- Mode de
Avantages Inconvénients
ration des échanges puisque la courbe n’est pas linéaire. transmission
Fibre optique Très haut débit Développé uniquement
Ce document permet également d’échanger avec les domestique dans les grandes villes
élèves sur l’ordre de grandeur du nombre de données (il faut amener un câble
proprement dite, puisqu’on parle en exaoctets, quan- à l’utilisateur)
tité extrêmement élevée. Ce document permet donc de DSL Haut-débit Le débit est honorable
caractériser l’ordre de grandeur du trafic de données, S’appuie sur un réseau mais limité
conformément au BO. déjà existant.
▶ Doc. e Réseaux
câblés urbains
Très haut débit Développé uniquement
dans les grandes villes
Ce graphique en camembert permet de montrer la (il faut amener un câble
répartition des données échangées en fonction des dif- à l’utilisateur)
férents services. On peut remarquer que le service Net- S’appuie sur un réseau
flix a lui seul compte pour 15 % des données échangées existant qui a tendance
dans le monde entier ! Si on l’additionne à Youtube, à être abandonné.
Amazon prime video, le streaming vidéo et les fichiers 4G Sans fil On doit être dans la
MPEG-TS, on observe que 47,6 %, soit presque la moitié Haut débit « zone de couverture »
du trafic internet mondial, correspond à un transfert de Satellite Sans fil Débit moyen
vidéos. On peut interroger les élèves à propos de l’im- Haut-débit
pact d’une augmentation de la résolution des vidéos Couvre toutes les zones
(futurs formats 8k, 3D…) sur le futur du trafic internet.
4 • L es villages de Poilcourt-Sidney et la Neuville-en-
Compétences numériques PIX Tourne-à-Fuy disposent d’un débit relativement
limité (moins de 3 Mbit/s). Le réseau développé
relatives à l’unité dans ces lieux est donc de type DSL.
T H È M E 1 | Internet | 11
et permettre d’équiper de meilleures connexions
les zones rurales telles que Poilcourt-Sidney. L’adresse IP
est le numéro d’identification de la machine
• Le type de données majoritairement échangées connectée.
sur Internet est de la vidéo.
• Le total est de 47,6 % (Netflix + Youtube + MPEG-TS
+ Prime Video + Streaming Video) soit environ la
moitié du trafic internet. Exploitation des documents
Conclusion
Pistes pour la présentation orale : les concepteurs de ▶ Doc. a
Ce document est une introduction à la notion de pro-
site Web doivent tenir compte de ces éléments pour
tocole de communication à partir de la mise en place
être visible (choix d’un nom de domaine et d’une
d’un échange entre individus. L’objectif est de distin-
extension en lien avec l’activité du site) et pour facili-
guer la partie du code de conversation – « bonjour »,
ter la navigation des internautes (cf. thème 2).
« au revoir », « merci », dont le rôle est d’établir la com�-
munication et de s’assurer de sa mise en place – de
l’information transmise : je cherche le métro ; le métro
UNIT É 2
se trouve juste au bout de la rue.
▶ Doc. b
Ce texte démontre qu’une communication sur internet
Le protocole de
n’est possible que grâce au respect d’un protocole entre
deux machines. Elles doivent posséder chacune un
communication TCP/IP
numéro d’identification afin de se retrouver et d’échan-
ger. Le protocole IP (Internet Protocol), lui, codifie les
échanges entre les objets connectés. Chaque objet
connecté est identifié par une adresse IP. Une adresse
Intentions pédagogiques IPv4 est codée sur 4 octets soit 4 × 8 = 32 bits, soit en
L’objectif de cette unité est de comprendre comment théorie 232 adresses distinctes. Les adresses IPv4 dispo-
toutes ces données sont acheminées sur internet. nibles sont en voie d’épuisement : à terme, à la norme
Échanges de courriels, mise en lignes d’articles, par- IPv4 se substituera la norme IPv6 où les adresses sont
tages d’images ou de vidéos, téléchargements de codées sur 16 octets.
documents volumineux : chaque jour des milliards de Précision : une adresse IP contient plus précisé-
données circulent sur internet. Internet repose sur deux ment l’adresse du sous-réseau dans lequel se trouve
concepts essentiels : le protocole TCP/IP et le routage l’objet connecté et l’adresse de cet objet dans le
(c’est-à-dire la transmission des données par paquets). sous-réseau. Le masque de sous-réseau permet de dis-
La page de gauche décrit le principe d’un protocole de tinguer ces deux adresses. Par exemple, si l’objet a pour
communication tandis que la page de droite explique adresse 192.168.2.7 dans un sous-réseau de masque
la mise en place et le fonctionnement du protocole de 255.255.255.0 (soit 11111111 11111111 11111111
transmission TCP/IP. La description de ces deux notions 00000000 en binaire), cela signifie que l’objet a pour
qui se complètent, aide l’élève à faire la distinction adresse 7 dans le sous-réseau d’adresse 192.168.2.
entre ces deux protocoles qui constituent la base des
échanges sur internet. ▶ Doc. c
Pour introduire progressivement la notion de « paquet »,
ce document fait l’analogie entre l’acheminement des
LES NOTIONS-CLÉS informations sur le réseau et l’acheminement du cour-
rier papier.
12
▶ Doc. e Corrigés des activités
Les protocoles de communication sont organisés en
strates, appelées couches, chacune étant placée au-des- 1
sus de la précédente. Dans le modèle TCP/IP, on compte Ordinateur Ordinateur
quatre couches. Le rôle de chaque couche est de four- 199.7.55.3 204.66.224.82
nir des services à la couche immédiatement supérieure. Bonjour, prêt à co
mmuniquer ?
Chaque niveau représente une offre des services au
niveau supérieur. Je suis prêt.
OK
Capacités attendues Évaluations certifications PIX IP source : 199.7.55.3 port source : 1057
n° 3 ça va ?
IP destination : 204.66.224.82 port destination : 80
dans le programme envisageables
’au n° 3
▶▶ Distinguer le rôle des s les paquets jusqu
1.1. M
ener une recherche et J’ai bien reçu tou
protocoles IP et TCP. une veille d’informations
Ok, c’est terminé
.
▶▶ Caractériser les principes du 1.1. M
ener une recherche et
routage et ses limites. une veille d’informations Au revoir !
▶▶ Distinguer la fiabilité de 1.1. M
ener une recherche et
transmission et l’absence de une veille d’informations
garantie temporelle. source : https://sebsauvage.net/comprendre/tcpip/
T H È M E 1 | Internet | 13
3
U N I TÉ 3
4 • L e protocole TCP permet d’assurer le transfert des
PROJET
données de façon fiable, bien qu’il utilise le proto-
autonome
cole IP qui n’intègre aucun contrôle de livraison
des données. Le protocole TCP possède un sys-
tème d’accusé de réception permettant au client
et au serveur de s’assurer de la bonne réception Le serveur DNS
mutuelle des données. Lors de l’émission d’un
paquet, un numéro d’ordre est associé. À récep- Intentions pédagogiques
tion d’un paquet de données, la machine Lorsque des appareils connectés communiquent entre
réceptrice retourne un accusé de réception eux, ils utilisent leur adresse IP. Cependant, dans
accompagné d’un numéro d’accusé de réception l’usage, nous utilisons des noms en propre ou adresses
(algorithme de bit alterné). symboliques. L’objectif de cette unité est de com-
• Le transport postal, sauf dans le cas d’un envoi prendre le processus permettant la correspondance
avec accusé de réception, ne permet pas d’être entre une adresse symbolique et une adresse IP. Cette
assuré de la réception. Le transport postal ne double-page explicite ce processus d’association.
renvoie pas non plus les paquets perdus !
5 Le protocole TCP permet d’assurer le transfert des LES NOTIONS-CLÉS
données de façon fiable, bien qu’il utilise le proto-
cole IP, qui n’intègre aucun contrôle de livraison de
datagramme. Il possède un système d’accusé de Les adresses symboliques
réception permettant au client et au serveur de s’as- (ou noms de machines) sont organisées de ma-
surer de la bonne réception mutuelle des données. nière hiérarchique. Au sommet, il y a le domaine
Les données perdues ou altérées (un dispositif de racine qui contient les informations pour les do-
contrôle permet de s’assurer de l’intégrité du maines de 1er niveau (c’est-à-dire les domaines
paquet) sont redemandées à l’émetteur. Lors de génériques comme .org, .com) et les domaines
l’émission d’un paquet, un numéro d’ordre est asso- géographiques (comme .fr, .de). Ces domaines
cié. À réception d’un paquet, la machine réceptrice de 1er niveau contiennent les informations aux
va retourner un accusé de réception accompagné domaines de 2nd niveau et ainsi de suite, etc.
d’un numéro d’accusé de réception égal au numéro Le DNS (Domain Name System)
d’ordre précédent. L’ensemble des paquets est remis permet d’établir une correspondance entre un
en ordre par le récepteur, même s’il n’est pas arrivé nom de domaine et une adresse IP. Il s’agit d’un
en ordre. système essentiel au fonctionnement d’inter-
net. Ce service est supporté par des serveurs
Conclusion
de différents niveaux constamment mis à jour.
Si les deux machines connectées ne possèdent
pas les mêmes protocoles, la communication est Une requête DNS
impossible car les octets transmis et reçus ne sont comporte deux parties. Une application basée
pas interprétés de la même manière. sur PC, comme un navigateur Web ou un client
La situation est analogue à celle de deux personnes de messagerie, qui envoie d’abord une requête
qui communiquent avec le même alphabet mais DNS à un résolveur DNS. Le résolveur DNS peut
dans des langues différentes.
14
Le service assuré par le ou les serveurs DNS est compa-
être un résident sur l’ordinateur local, quelque rable à celui d’un annuaire.
part sur le réseau ou peut être fourni par un ser-
veur joignable sur Internet. Le résolveur sauve ▶ Doc. d
adresses consultées régulièrement et peut donc Ce schéma décompose étape par étape les requêtes
être en mesure de renvoyer l’adresse IP pour un successives émises lors de la tentative de connexion du
domaine donné. Sinon, il doit effectuer sa propre navigateur d’un utilisateur sur un site Web. Les flèches
requête DNS en accédant à un serveur DNS. symbolisent les échanges entre les parties prenantes :
objet connecté de l’utilisateur, serveurs DNS, serveur
hébergeant le site. L’orientation des flèches traduit le
Exploitation des documents sens des échanges.
Saisir 195.254.46.9 dans la barre d’adresse d’un naviga- site Web du musée d’Orsay s’affiche. Le navigateur s’est
teur, puis appuyer sur « Entrée » : la page d’accueil du connecté sur le serveur ayant cette adresse IP.
T H È M E 1 | Internet | 15
• Résultat d’une recherche pour le nom de domaine
interstices.info.
L’adresse du site est 128.93.162.59. grâce aux documents de la page de gauche et à la réa-
lisation d’une activité téléchargeable sur le site compa-
2 Le carnet d’adresses ou de contacts permet de faire gnon. Ce protocole utilise un logiciel de simulation, et
le lien entre un nom et un numéro de téléphone. cette partie permet d’appréhender le vocabulaire spé-
Analogie : nom du contact = URL ; numéro de télé- cifique à la communication au sein des réseaux (on y
phone = adresse IP. définit Ethernet, les adresses MAC…).
3 • L ’extension du nom de domaine renseigne sur la La deuxième partie quant à elle généralise l’échange de
nationalité du site (« .fr » pour « France » par données dans le cas de la communication sur un réseau
exemple). IP : on comprend ainsi comment un message peut tran-
siter, au travers de différents réseaux interconnectés,
• wikipedia.de est l’adresse du site Wikipédia en d’une machine à une autre. On réalise donc une initia-
langue allemande. tion au routage au sein des réseaux, et on appréhende
• Il est construit à partir du nom de domaine suivi ainsi la structure globale du réseau internet.
de l’extension nationale.
Le logiciel de simulation utilisé est le logiciel « Simula-
• .uk (Royaume-Uni), .eu (Union européenne), .jp teur de réseaux », téléchargeable à l’adresse :
(Japon)…
http://fr.lagache.free.fr/netsim/index.php?lang=fr
LES NOTIONS-CLÉS
UNIT É 4 PROJET
autonome L’adresse IP
contient en fait deux informations : l’une re-
La communication
présentée par les trois premiers octets (24 bits)
désigne le réseau regroupant les machines, ce
16
voit que les réseaux sont tous connectés entre eux, et
Le routage que le message peut prendre différents chemins au sein
Le principal algorithme d’internet est le rou- des réseaux pour être acheminé à son destinataire. Les
tage des paquets de leurs émetteurs vers leurs routeurs sont donc chargés, comme leur nom l’indique,
destinataires. Il est effectué par des machines de réaliser la « route » du message, c’est-à-dire de le
appelées routeurs, qui échangent en perma- faire transiter de proche en proche, sans perte d’infor-
nence avec leurs voisins pour établir une carte mation, jusqu’à son adresse finale.
locale de ce qu’ils voient du réseau. Chaque On peut également grâce à ce schéma illustrer la rési-
paquet transite par une série de routeurs, lience d’internet, qui peut continuer à fonctionner effi-
chacun l’envoyant à un autre routeur selon sa cacement même si un ou plusieurs réseaux sont altérés,
carte locale et la destination prévue. Les rou- voire déconnectés, puisque le message aura toujours
teurs s’ajustent en permanence et de proche en possibilité de transiter par un autre chemin.
proche quand on les ajoute au réseau ou quand
un routeur voisin disparaît. Il n’y a plus besoin
de carte globale, ce qui permet le routage à
Compétences numériques PIX
grande échelle. relatives à l’unité
Capacités attendues Évaluations certifications PIX
dans le programme envisageables
T H È M E 1 | Internet | 17
UN IT É 5
fichiers, il permet également d’optimiser notamment le
PROJET temps de « fonctionnement à vide » d’ordinateurs mis
autonome en réseau, en leur faisant calculer en tâche de fond un
calcul partagé.
18
les échanges sont paralysés. Par ailleurs ce réseau Parmi les ordinateurs connectés 24 h/24 h : les serveurs,
est évolutif mais son entretien est coûteux et dont certains ont en charge le traitement des envois et
demande des serveurs puissants. la réception des messages.
• Le modèle P2P quant à lui est plus résistant aux Pour l’utilisateur, la connexion se fait avec un logiciel
pannes dans la mesure où une panne du serveur nommé client de messagerie (Thunderbird, Windows
ne stoppera pas les échanges. Ce réseau est évo- mail…) ou via un navigateur en se connectant sur un
lutif également, mais l’échange de grandes quan- site Web dédié à cet usage et nommé Webmail.
tités de données au travers d’un grand nombre
d’ordinateurs augmente le risque d’être infectés ▶ Doc. b
par un virus par exemple. Le modèle P2P possède Le transit d’un courriel présente des analogies avec
d’autres avantages comme la possibilité de parta- celui d’un courrier papier :
ger des ressources machines pour des calculs par
exemple, ou d’éviter les intermédiaires comme Courriel Courrier papier
pour les cryptomonnaies. L’ordinateur de l’expéditeur Feuille, crayon
Serveur de messagerie de Boîte d’envoi de la poste/centre
3 D’autres utilisations du P2P sont les réseaux de mes- l’expéditeur de tri
sagerie comme Matrix par exemple, qui permettent
Serveur de messagerie du Centre de tri
de décentraliser les informations des utilisateurs, et destinataire
ainsi rendre leur vol difficile, les blockchains peuvent
Logiciel de messagerie ou Boîte aux lettres du domicile
être utilisées pour l’enregistrement de diplômes et Webmail
certifier ceux-ci (blockcerts), l’identification des dia-
mants (everledger) ou la traçabilité alimentaire
(Walmart Food Collaboration Center)… ▶ Doc. c
L’intitulé d’une adresse courriel est construit en respec-
tant un schéma précis (partie locale puis adresse du
serveur).
▶ Doc. d
UN IT É 6
Il est important de bien distinguer protocole d’envoi
(SMTP) et protocole de réception (POP ou IMAP).
Le protocole SMTP est utilisé pour le transfert des
messages électroniques. Il est de type client / serveur.
La messagerie
Chaque demande d’envoi par le client est suivie par une
réponse de la part du serveur. Il utilise, pour le transfert
des données, le protocole de contrôle de transmissions
Intentions pédagogiques TCP.
Les échanges de mails sur un serveur de messagerie se
Le réseau internet permet d’échanger des fichiers, des
font via des ports analogues à des portes ouvertes sur le
pages Web mais aussi des messages. L’objectif de cette
serveur (protocole SMTP écoute, par défaut, le port 25
unité est de comprendre comment fonctionne un ser-
pour router les messages).
veur de messagerie sur internet.
Le protocole POP (Post Office Protocol) utilisé
Pour une compréhension plus aisée, le principe
aujourd’hui en version 3 : POP3. Il permet la récupéra-
d’échange de courrier numérique est comparé au sys-
tion des mails situés sur un serveur distant appelé ser-
tème de courrier papier.
veur POP. Il permet de relever le courrier électronique
depuis un ordinateur qui ne contient pas la boîte aux
lettres. Les messages sont téléchargés à partir du ser-
Exploitation des documents veur et stockés sur l’ordinateur.
proposés Avantage : il permet la consultation de la messagerie en
mode « hors connexion », i.e. sans avoir besoin d’une
▶ Doc. a connexion internet permanente.
Parmi les ordinateurs connectés 24 h/24 h : les serveurs,
dont certains ont en charge le traitement des envois et Inconvénient : il n’est pas adapté aux supports de
la réception des messages. mobiles (smartphones, tablettes, SaaS), et les mes-
sages ne sont pas synchronisés en permanence avec le
Pour l’utilisateur, la connexion se fait avec un logiciel serveur.
nommé client de messagerie (Thunderbird, Windows
mail…) ou via un navigateur en se connectant sur un Le protocole IMAP (Internet Message Access Protocol) :
site Web dédié à cet usage et nommé Webmail. à l’inverse du protocole POP, il requiert une connexion
T H È M E 1 | Internet | 19
constante au serveur de messagerie pour pouvoir consul- 2 • L e mot de passe de messagerie joue le rôle de la
ter ses mails. Il synchronise en permanence les messages clef pour une boîte aux lettres physique.
contenus sur le serveur et sur le poste de travail.
• Le courriel est évidemment plus rapide que le
Avantage : il est possible de consulter, synchroniser et courrier car aucun élément matériel n’est déplacé.
sauvegarder ses messages sur le serveur depuis n’im- Seule l’information transitant à la vitesse de la
porte où. lumière est envoyée.
▶ Doc. e • L’article 1316-4 alinéa 2 du Code civil, résultant
de la loi n° 2000-230 du 13 mars 2000 dispose que
Les messageries instantanées (Instant Messaging ou IM)
sont des outils qui permettent d’échanger des messages « Lorsqu’elle est électronique, [la signature élec-
– souvent par écrit – en temps réel, de manière syn- tronique] consiste en l’usage d’un procédé fiable
chrone. Les IM incluent une fonctionnalité de présence, d’identification garantissant son lien avec l’acte
c’est-à-dire la capacité de savoir si tel ou tel interlocu- auquel elle s’attache. La fiabilité de ce procédé
teur est présent ou disponible (un contact peut s’affi- est présumée, jusqu’à preuve contraire, lorsque
cher présent sans être disponible). la signature électronique est créée, l’identité de la
signature assurée et l’intégrité de l’acte garantie,
L’IM est plus réactif que l’e-mail, qui est un canal asyn- dans des conditions fixées par décret en Conseil
chrone (on n’attend pas que le destinataire d’un mail d’État ». L’écrit électronique a la même force pro� -
soit connecté pour le lui envoyer). bante que l’écrit sur support papier, sous réserve
La messagerie instantanée présente des inconvénients : que puisse être dûment identifiée la personne
dont il émane et qu’il soit établi et conservé dans
– elle peut amener à échanger spontanément sans des conditions de nature à en garantir l’intégrité.
réflexion préalable ;
(Source : https://www.legifrance.gouv.fr/
– la facilité des échanges peut créer une proximité affichCodeArticle.do;jsessionid=4C2E246B-
factice ;
64060262441006BF492093E6.tplgfr22s_1?i-
– aucune garantie sur l’identité de l’interlocuteur n’est dArticle=LEGIARTI000032042461&cidTexte=LE-
offerte. GITEXT000006070721&dateTexte=20190625)
La fiche proposée prodigue certains conseils quant à ce
3 Deux adresses courriel identiques correspondent à
type d’échanges.
la même boîte aux lettres électronique sur le même
serveur de messagerie : c’est donc la même boîte.
Compétences numériques PIX Deux adresses courriel ne peuvent donc être
identiques.
relatives à l’unité 4
Votre appareil (ordinateur, smartphone…) doit,
Capacités attendues Évaluations certifications PIX préalablement à l’usage de la messagerie électro-
dans le programme envisageables nique, avoir été configuré en enregistrant le serveur
▶▶ Distinguer la fiabilité de 1.1. M
ener une recherche et une de messagerie hébergeant votre boîte courriel. En
transmission et l’absence de veille d’information revanche, celle de votre destinataire indiquée dans
garantie temporelle. son adresse courriel est contactée par votre serveur
sortant (SMTP) lors de l’envoi par celui-ci de votre
message, et ce sans qu’un enregistrement préalable
Corrigés des activités soit nécessaire.
1 • P
OP Le protocole IMAP est majoritairement utilisé car,
Avantage : il permet la consultation de la messa- aujourd’hui, les objets ordinateurs, tablettes et
gerie en mode « hors connexion », i.e. sans avoir smartphones sont connectés en continu sur le
besoin d’une connexion internet permanente. réseau.
Inconvénient : il n’est pas adapté aux supports de 5 Aucune garantie d’identité n’est assurée sur les
mobiles (smartphones, tablettes, SaaS) et les mes- messageries instantanées. Pour preuve, vous pou-
sages ne sont pas synchronisés en permanence vez très rapidement créer un profil sans qu’à aucun
avec le serveur. moment vous n’ayez à justifier de votre identité. En
• IMAP conséquence, la prudence lors des échanges par
Avantage : il est possible de consulter, synchroniser messagerie instantanée est de rigueur.
et sauvegarder ses messages sur le serveur depuis
Conclusion
n’importe où.
Selon les propositions des élèves, à partir des élé-
Inconvénient : il nécessite une connexion internet ments d’analyse des documents donnés précédem-
continue. ment.
20
▶ Doc. e
UN IT É 7 Les principes fondateurs d’internet sont, sous la pres-
sion des lobbies, remis en cause par certains États. C’est
ce dont témoigne cette remise en cause de l’égalité de
Enjeux éthiques et
traitement des informations circulant sur le réseau des
États-Unis d’Amérique.
T H È M E 1 | Internet | 21
LE MAG'
de manière rapide et exacte. Il doit également posséder
des compétences en sécurité informatique.
Il n’y a pas de voie tracée pour devenir administrateur
système. Certaines formations professionnelles ont un
Intérêt pédagogique tel objectif dans le cadre d’un bac+2, mais la plupart
des administrateurs systèmes ont un diplôme d’une
branche informatique, et sont formés au sein de leur
Les documents présentés dans cette partie l’ont été société ou de manière autodidacte.
pour interpeller ou ouvrir vers de nouvelles probléma-
tiques, et présenter un métier lié à internet.
▶ Grand angle
Ce document vient compléter l’étude des échanges
pair-à-pair déjà étudiés dans l’unité 5. Il permet de faire EX ER CI CES
le point sur l’utilisation de ce mode d’échange pour les
calculs partagés, et interpelle les élèves sur l’idée qu’ils
peuvent eux-mêmes contribuer à la recherche, avec leur Se tester
propre ordinateur, en participant aux projets BOINC
(recherche scientifique) ou SETI (recherche d’intelli- VRAI / FAUX
gence extra-terrestre). 1. Faux : internet est la contraction de inter et networks,
littéralement « entre réseaux ».
▶ Voir ! 2. Vrai : Ipv4 est un format construit sur 4 octets et en
Mr Robot – Série télévisée – USA – 3 saisons, 32 épisodes
à juin 2019 – 4e et dernière saison prévue pour fin 2019. voie de remplacement par Ipv6.
Elliot Alderson, jeune informaticien vivant à New York, 3. Faux : 32 bits autorisent 232 = 4294967296 valeurs
travaille en tant que technicien en sécurité informatique différentes.
pour Allsafe Security. Il pirate les comptes des gens, ce 4. Vrai : il convertit les adresses symboliques en
qui le conduit souvent à agir comme un cyber-justicier. adresses IP.
Elliot rencontre « Mr. Robot », un mystérieux anarchiste
qui souhaite le recruter dans son groupe de hackers :
« Fsociety ». Leur objectif consiste à rétablir l’équilibre 5. RELIER
de la société face aux grandes banques et entreprises. Snapchat Thunderbird
Cette série, reconnue pour la précision et l’exactitude de • Est une messagerie • Permet de lire ses courriels.
la mise en scène des technologies de hacking, permet au instantanée. • Permet de transmettre des
spectateur de se poser des questions face aux problé- • Permet d’envoyer des photographies.
matiques actuelles sur le droit à l’information, la société messages anonymes. • Échange avec un serveur.
hyper-connectée, hyper-surveillée et sur la relation que • Permet de transmettre des
nous entretenons avec le système économique actuel. photographies.
• Peut être utilisé sur une
▶ Et demain ? tablette.
• Permet des échanges en ligne.
Ce document s’attelle à la présentation du développe-
ment actuel du cloud computing, qui permet d’exploi-
ter à distance la puissance de calcul et de stockage de 6. (cmoi)bigboss@sfr.fr (pas de parenthèses dans une
serveurs, ouvrant ainsi la voie à la dématérialisation adresse courriel).
encore plus grande des pratiques. Il montre une des 7. 1.0.0.1 ; 1.245.3.4 : chacun des quatre octets consti-
applications essentielles d’internet, et les possibles tuant une adresse IP peut prendre une valeur entre 0 et
évolutions de son utilisation grâce à l’augmentation de 255 (256 = 28 valeurs possibles).
la bande passante du réseau.
8. IMAP – importe – internet.
▶ Métier 9.
L’administrateur.rice système est la personne respon-
sable des serveurs d’une entreprise ou d’une admi- – Intrus : BOINC (c’est la seule plateforme de calcul
distribué).
nistration par exemple. Ses tâches sont multiples et
variées : installation et désinstallation de matériel, – Intrus : serveur de messagerie, IP (ce ne sont pas des
paramétrage, maintenance, mise à jour, évolution, sau- protocoles de transfert de données).
vegarde et restauration, supervision, conseil…
QCM
Ses savoir-faire sont basés sur la connaissance des sys-
tèmes d’information et de la manière dont les gens les uti- 10. a, c
lisent. Il doit résoudre les incidents en les diagnostiquant 11. b
22
12. b l’a reçu, elle a commencé par lire l’adresse MAC du des-
tinataire, qui était Mac3 : elle a ainsi été informée que
13. d la trame ne lui était pas destinée, et n’a pas poursuivi le
14. b, c décodage de cette dernière.
15. a, c 4. Il faudrait remplacer le hub par un switch qui lui, aiguil-
lera la trame Ethernet uniquement vers la station 3.
16. a, d
20.
17. EXERCICE GUIDÉ 1. Les réseaux pair-à-pair sont utilisés pour échanger
des fichiers de toutes sortes (musique, vidéo, etc.), mais
1. aussi le calcul partagé par exemple. Ce mode d’échange
– 4 paquets. permet une circulation et un partage des informations
– Réponse contextuelle (dépend du poste où elle plus aisés et rapides, et également un partage des res-
est exécutée). sources (dans le cas du calcul partagé par exemple).
– Réponse contextuelle (dépend du poste où elle 2. Le freeloading correspond au comportement de gens
est exécutée). qui téléchargent sur des réseaux P2P sans partager
2. Réponse contextuelle (dépend du poste où elle est eux-mêmes leurs ressources. Ils bénéficient ainsi des
exécutée). ressources que les autres ont partagées avec eux, sans
toutefois aider au fonctionnement de l’échange P2P.
La connexion est possible si le message suivant s’affiche :
réponse de {adresse IP} : octets=32 3. La pollution des réseaux correspond au fait de faire
temps<1ms TTL=128 circuler de « faux fichiers » ou mauvais fichiers sur les
réseaux : ainsi, par exemple, l’utilisateur pense télé-
3. Réponse contextuelle (dépend du poste où elle est charger une musique qu’il aime et cette dernière est de
exécutée). qualité très dégradée, ou coupée en plein milieu. Cette
Dans la fenêtre cmd la commande ipconfig/all permet, technique a été utilisée par des entreprises qui cher-
entre autre d’obtenir l’adresse du serveur DNS auquel chaient à décourager les adeptes des téléchargements
la machine s’adresse lors d’une requête. Cette adresse gratuits.
peut être configurée automatiquement ou saisie par 4. On peut citer par exemple les risques d’atteinte à la
l’utilisateur dans les paramètres de la carte réseau. vie privée (en utilisant un outil P2P on donne égale-
Exemple un serveur DNS pour le FAI free : 212.27.40.240 ment notre adresse IP), la propagande, la circulation de
fichiers illicites…
18. RELIER SUR DOCUMENTS 5. Le P2P est bien légal, tout comme ses logiciels, mais
ce sont les infractions aux droits d’auteurs, ou les
1 Le logiciel de Fred contacte le serveur smtp du domaine truc.fr échanges de fichiers illégaux.
2 smtp.truc.fr transfère le mail. Des informations sont disponibles notamment sur le
3 Le mail de Fred est dans l’espace mémoire accordé aux mails site service-public, dans la partie relative à Hadopi :
de Jean sur le serveur. https://www.service-public.fr/particuliers/vosdroits/
4 Jean utilise son logiciel de messagerie pour vérifier F32108
s’il a de nouveaux mails.
Napster était un des pionniers des services de partage
5 Le logiciel du serveur de domaine machin.com sollicite de fichiers en pair à pair, spécialisé dans l’échange de
le serveur pop.
fichiers audio MP3. Ce service a été fermé par décision
6 Le serveur pop envoie ses mails au logiciel de messagerie de Jean. judiciaire pour violation massive du droit d’auteur.
Il a toutefois ouvert la porte à d’autres programmes
Succession chronologique des étapes du protocole de d’échanges de fichiers.
connexion sur un serveur de messagerie.
Napster a ensuite été racheté et de nos jours, il existe en
tant que magasin de musique en ligne.
S’ENTRAÎNER
21. ENQUÊTE
19.
1. Il faut 64 répéteurs le long du câble pour assurer la
1. C’est la station St3 qui est destinataire. propagation du signal. Le poids du câble est équivalent
2. La trame Ethernet commence par l’adresse MAC du à celui de 32 baleines bleues environ.
destinataire, elle commence donc par Mac3. 2. Ces géants d’internet investissent massivement pour
3. C’est un hub qui a transmis le message : le hub trans- pouvoir disposer de leur propre réseau, de pouvoir dis-
met à toutes les stations qui lui sont raccordées. Seule tribuer internet dans des endroits encore mal desservis
la station St3 a lu le message car lorsque la station St2 et donc avoir autant de nouveaux clients potentiels,
T H È M E 1 | Internet | 23
pour permettre le développement mondial de leurs fournisseurs d’accès, gestionnaires de l’infrastructure,
propres services (cloud, streaming vidéo…) pour dispo- étaient jusqu’à présent tenus de donner un accès égal
ser de plus de capacités pour exporter le contenu qu’ils à tous les sites et tous les utilisateurs. Désormais, les
vendent. producteurs de contenu qui investissent dans ladite
infrastructure pourront s’y arroger un accès privilégié,
3. Un réseau internet privatisé ne garantirait plus la neu-
ce qui facilite les investissements mais est naturelle-
tralité du net : par exemple le contrôle du trafic pour-
ment loin de l’esprit libertaire des débuts d’internet.
rait donner la priorité aux clients qui paient le mieux,
desservant ainsi d’autres clients moins fortunés. Les
24
2
HÈME
T
Le Web
Présentation du thème
▶▶Dans l’histoire de la communication, le Web est une révolution. Il a ouvert à tous la possibi-
lité et le droit de publier. Il permet une coopération d’une nature nouvelle entre individus et
entre organisations : messagerie, accès aux bases de données, consultations de sites Web sur
tous les domaines imaginables, commerce en ligne, création et distribution de logiciels libres
multi-auteurs, création d’encyclopédies mises à jour en permanence, etc. Avec l’explosion
T H È M E 2 | Le Web | 25
des objets connectés, il devient aussi le moyen universel pour communiquer avec eux et les
faire communiquer entre eux. Tout cela justifie l’importance d’un thème consacré au Web
dans le manuel. À ce titre, tous les concepts scientifiques à l’origine de cette invention seront
présentés dans les unités suivantes.
▶▶Le Web a aussi d’autres impacts sur notre vie quotidienne. Il permet de diffuser toutes sortes
d’informations dont ni la qualité, ni la pertinence, ni la véracité ne sont garanties et dont la
vérification des sources n’est pas toujours facile. Il conserve des informations, parfois per-
sonnelles, accessibles partout sur de longues durées sans qu’il soit facile de les effacer, ce
qui pose la question du droit à l’oubli. Il permet une exploitation de ces données, dont les
conséquences sociétales sont encore difficiles à estimer : recommandations à des fins com-
merciales, bulles informationnelles, etc. En particulier, des moteurs de recherche permettent
à certains sites et marques d’acquérir de la visibilité sur la première page des résultats de
recherche en achetant de la publicité qui apparaît parmi les liens promotionnels.
Tous ces aspects feront aussi l’objet d’un développement particulier dans le manuel.
Les activités envisagées pourront être abordées dans le cadre de la classe inversée avec la
réalisation des exercices associés aux apports de connaissance à la maison (2 unités par
semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut alors
être consacré à la réalisation des exercices (« S’entraîner » pages 60 et 61), à la program-
mation de son propre moteur de recherche (p. 49) et à la synthèse des différentes notions
abordées au cours de ce thème.
26
OUVE R T U R E
et à la communication interpersonnelle (raccourcissant
les distances entre les personnes). Pour l’internaute, la
contrepartie de cette évolution est la captation, le trai-
tement et l’exploitation des données personnelles à des
fins de ciblage commercial principalement.
Photo d’ouverture
L’image d’ouverture est une spirale composée de cen-
▶ Repères historiques
La construction du Web s’est faite sur plusieurs années
taines d’icônes représentant les différents types de à travers différentes inventions. Dans un souci d’intero-
ressources du Web. C’est une analogie avec des sys- pérabilité et de démocratisation de l’informatique et de
tèmes spatiaux qui met en avant la grande variété des l’accès à l’information, ces apports ont peu à peu formé
ressources composant le Web, ainsi que l’aspect gigan- le Web que nous connaissons.
tesque auquel elles renvoient.
▶ Vidéo-débat 1993
L’objectif de cette vidéo est de montrer que les res- Ouverture au domaine public de Mosaic,
sources du Web ne sont pas filtrées par une autorité le premier navigateur.
1994
(de censure, de régulation…) et met en avant un enjeu
majeur de citoyenneté : il appartient à chacun de faire
le travail critique pour trier les informations qu’il reçoit. Création du consortium World Wide Web (W3C)
La vidéo peut servir de support pour initier un débat ou qui vise à uniformiser les standards du Web.
1995
une discussion sur les aspects techniques du Web versus
les aspects éthiques, avec pour ligne de force l’huma
nisme (lien avec la philosophie) sans tomber dans le Naissance d’Amazon, première plateforme
piège argumentatif propre aux théories du complot. de vente en ligne reconnue.
• Les théories du complot séduisent facilement car il
est facile d’y adhérer : elles ne nécessitent pas forcé- 1998
ment des preuves scientifiques. En appuyant sur les Naissance de Google.
2001
peurs et l’imagination collectives, il est facile de créer
des corrélations entre des faits réels qui n’ont pas for-
cément de rapport. Une fois que l’individu commence Naissance de Wikipédia utilisant une
à douter de tout, sauf du doute, sa pensée critique des technologies CMS (Content Management
entre dans un cercle vicieux difficile à arrêter. System) : le wiki. Cette technologie permet
T H È M E 2 | Le Web | 27
2004
Naissance de Facebook : c’est le début de l’ère
U N I TÉ 1
des réseaux sociaux.
Naissance de Firefox dont l’ancêtre était
Netscape (héritier de Mosaic). Le fonctionnement
2005 du Web
Naissance de la chaîne vidéo YouTube.
Intentions pédagogiques
2007 L’objectif de cette unité est de comprendre le fonction-
Arrivée des smartphones, les premiers nement des liens hypertextes et des technologies sous-
et principaux objets connectés. jacentes permettant, lorsqu’un internaute clique sur un
2008
lien, d’arriver sur la bonne page ou la bonne ressource. Y
sont abordées les notions de protocole HTTP, d’adresse
Arrivée des applications mobiles. URL et de nom de domaine.
2008
La page de gauche explique les notions de liens hyper-
textes et d’URL tandis que la page de droite se concentre
Naissance de Dropbox qui marque le début sur les noms de domaines et extensions de noms de
du cloud et de l’hébergement des données sur domaine, éléments de l’URL permettant de distinguer
des espaces en ligne. les liens internes des liens externes.
2009
Création du Bitcoin, première crypto-monnaie LES NOTIONS-CLÉS
utilisée principalement sur internet (Web et
darkWeb…).
Inventé par Tim Berner-Lee, HTTP
2010 est le protocole utilisé par les navigateurs Web
pour accéder aux différentes pages et res-
Émergence de la technologie HTML5 qui permet sources hébergées sur des serveurs. Il est un
notamment de transformer les pages Web des éléments fondateurs du Web.
statiques en pages dynamiques et adaptables en
fonction du dispositif utilisé pour les consulter.
L’adresse URL
est le second élément fondateur du Web. Grâce
Mise à disposition de technologies pour le à son codage normé, elle localise précisément
développement d’applications sur mobiles. une ressource ou une page. Chaque page et
2017
ressource sur le Web correspond une adresse
URL unique.
Arrivée des enceintes connectées qui changent
la manière d’interagir avec le Web.
Le nom de domaine
est un élément de l’adresse URL. Choisi par
le concepteur d’un site Web, il permet de tra-
duire l’adresse IP publique (voir thème 1) d’un
Compétences numériques PIX serveur Web en un nom intelligible. Le nom de
relatives à l’ouverture domaine est complété par une extension per-
mettant d’associer un nom de domaine à un
Capacités attendues Évaluations certifications PIX territoire ou à une activité.
dans le programme envisageables
▶▶ Définir les étapes du 2.4. S
’insérer dans le monde
développement du Web. numérique
28
(en haut et à droite) et b) changement-climatique.fr (en • Les liens hypertextes d’un même site Web ont pour
bas et à gauche). Ce sont des liens hypertextes externes caractéristique commune un nom de domaine et
car les noms de domaine changent : passage a) de Qwant une extension de nom de domaine identique.
à Wikipédia et b) de Qwant à changement-climatique.
Sur chacune de ces pages, un lien hypertexte, de cou- • Touttype d’objet peut potentiellement être le
support d’un lien hypertexte, mais ce sont princi-
leur rouge, est associé. Il renvoie pour a) Wikipédia vers
palement les textes (un mot ou une phrase) et les
une image et b) vers une autre rubrique. Ce sont des
images qui les supportent.
liens hypertextes internes car le nom de domaine ne
change pas. • Un utilisateur sait qu’un objet est support d’un
lien hypertexte lorsqu’en le survolant avec la
L’objectif de ce document est de montrer les différents
souris, le curseur se transforme en main, indi-
types de liens hypertextes et la notion de navigation
quant qu’une action est possible. Lors du survol,
associée.
l’adresse URL de destination s’affiche en bas et à
▶ Doc. b gauche du navigateur, dans la barre d’état.
Le document explique le processus de requête qui uti- 2 • U
lise le protocole de transfert hypertexte HTTP. Il l’asso- RL signifie Uniform Ressource Locator,
littéralement « localisateur uniforme de
cie à la notion d’adresse URL sans laquelle la navigation
ressource ».
serait impossible. La décomposition de l’adresse URL
permet d’expliquer son codage et les éléments qui la • Une URL est composée :
composent. Cette analyse permet de comprendre qui – du nom du protocole de communication utilisé
parle donc de connaître la source d’une information. pour accéder à la page ou à la ressource ;
30
Corrigés des activités Conclusion
Exemple de code source d’une page Web compor-
1 • Les trois éléments racines composant une page tant un fond jaune, un texte en gras, une liste à
Web côté développeur sont : puces, une image et un lien :
– <html></html> (zone de couleur bleue). Cet <!DOCTYPE html>
élément indique que le navigateur lit une page <html>
Web. <head>
– <head></head> (zone de couleur verte). Cet <meta charset="utf-8">
élément fournit des informations générales <title>Création d’une page HTML</
(métadonnées) sur le document, incluant son title>
titre et des liens ou des définitions vers des <style type="text/css">
scripts et feuilles de style. body {
color: black ;
– <body></body> (zone de couleur rouge). Cet
background-color: yellow }
élément représente le contenu principal du
</style>
document. </head>
• La balise permettant de créer un lien hypertexte <body>
est <a></a>. Elle se situe dans la section <boby></ <p>Cette page HTML contient</p>
boby>. <br>
<ul>
• La balise permettant de mettre un titre à un onglet <li> une liste à puce </li>
du navigateur est <title></title>. Elle se situe dans <li> <b>un texte en gras</b> </li>
la section <head></head>. <li> <a href="https://www.qwant.
com/"> Un lien internet vers le
2 Le code HTML se situe dans la fenêtre de gauche de moteur de recherche Qwant </a> </
l’inspecteur (onglet « élément »), le code CSS est li>
visible dans la fenêtre en haut et à droite (style). <li> une image du logo de ce moteur
de recherche </li>
3 Le langage PHP s’exécute sur le serveur Web. Le </ul>
code est positionné dans la section <body></body> <img src="https://upload.wikimedia.
de la page Web. Le langage JavaScript s’exécute org/wikipedia/commons/f/fd/Qwant-v3.
dans le navigateur du client. Le code est positionné png">
dans la section <head></head> de la page Web. <br>
L’utilité de ces langages est de réaliser des actions </body>
dans une page Web, de les rendre dynamiques. </html>
UNITÉ 3
des codes composant une page Web.
T H È M E 2 | Le Web | 31
L’objectif est d’expliquer la possibilité d’afficher sur une
LES NOTIONS-CLÉS même page Web des ressources issues de serveurs dif-
férents. L’iFrame est, par exemple, souvent utilisée afin
d’insérer des bandeaux publicitaires hébergés sur des
HTTP serveurs dédiés.
Pour compléter la notion vue en unité 1, le
principe de fonctionnement du protocole
HTTP (protocole de type client-serveur) est Compétences numériques PIX
le suivant : le navigateur du client envoie une relatives à l’unité
requête pour trouver une ressource, puis le
serveur hébergeant la ressource demandée la Capacités attendues Évaluations certifications PIX
renvoie au client. Comme une adresse URL est dans le programme envisageables
unique, à chaque requête du client ne corres- ▶▶ Reconnaître les pages 4.1. Sécuriser l’environnement
pond qu’une réponse. sécurisées. numérique
32
– L’adresse URL de la ressource à afficher
dans l’iFrame : « src ». LES NOTIONS-CLÉS
• La ressource intégrée via la balise iFrame se situe
sur le serveur YouTube. La page Web est située sur
un serveur personnel. Indexation
Pour fournir une liste de site Web pertinente à
Conclusion partir d’une recherche d’un utilisateur, les mo-
• Exemple de code source d’une page Web incluant teursde recherche explorent le Web à l’aide de
une iFrame : robots, extraient les informations permettant
de les catégoriser et enregistrent ces données
<!DOCTYPE html> dans des tables. C’est la phase d’indexation.
<html> Les algorithmes des moteurs de recherche per-
<head>
mettent d’optimiser l’indexation des sites Web
<meta charset="utf-8">
et de personnaliser les résultats d’une recher
<title>Création d’une page incluant
une balise iFrame</title> che des internautes.
<style type="text/css"> Le référencement naturel
body { ou SEO (Search Engine Optimization) est un
color: black ; exemple d’algorithme permettant d’indexer
background-color: yellow }
les sites Web. Pour les classer, cet algorithme
</style>
utilise le nombre de liens entrants et sortants
</head>
<body> et calcule un score. Plus le score du site Web est
<p>Cette page HTML contient une vidéo élevé, meilleur sera le référencement naturel.
de ‘Anssi consacrée à la sécurité sur
internet </p>
<iFrame>
width="560"
height="315"
src="https://www.YouTube.com/embed/
Exploitation des documents
Pp5Pu92fNTo"
</iFrame>
▶ Doc. a
L’image décrit le processus d’indexation d’une page
</body> Web par les robots :
</html>
– Étape 1 : le robot accède à une page Web.
• La page Web est accessible via le protocole HTTP. – Étape 2 : le robot indexe les données et les métadon-
La ressource iFrame est accessible via le protocole nées de la page Web dans des bases de données.
HTTPs.
– Étape 3 : le robot suit chaque lien contenu dans la
page Web et réitère les trois étapes du processus.
Les objectifs de ce document sont d’expliquer le proces-
sus d’indexation des pages Web par les crawlers (robots
des moteurs de recherche), de mettre en avant le rôle
du contenu des pages Web et des métadonnées (défi-
UN I TÉ 4
nies dans la section <head> de la page Web) associées
PROJET dans cette indexation.
autonome
▶ Doc. b
À partir d’un exemple concret, l’image explique le fonc-
Les moteurs tionnement de l’algorithme de référencement naturel :
de recherche
– Étape 1 : par défaut, chaque site à un vote de 1.
– Étape 2 : ce vote de 1 se répartit de manière uniforme
sur le nombre de liens sortants (s’il y a deux liens sor-
Intentions pédagogiques tants alors chaque lien aura un vote de ½ ; s’il y a trois
liens sortants, le vote sera de ⅓ pour chaque lien, etc.).
L’objectif de cette unité est de comprendre les rôles et
le fonctionnement d’un moteur de recherche ainsi que – Étape 3 : pour chaque site, on calcule son score en
la manière dont sont présentés les résultats. Y seront additionnant les votes de l’ensemble des liens qui le
présentées les notions d’indexation, d’algorithme et de relie aux autres sites (votes des liens entrants + votes
référencement naturel. des liens sortants).
T H È M E 2 | Le Web | 33
– Étape 4 : le classement se fait en fonction du score de 2 La page des résultats du moteur de recherche
chaque site. Plus le score est élevé, meilleur sera le Qwant est structurée en trois grandes zones :
référencement naturel.
Les objectifs de ce document sont d’expliquer le
– La zone centrale propose des liens vers des sites
Web correspondant à la requête de l’internaute.
fonctionnement d’un algorithme d’indexation et de
comprendre le rôle qu’y tiennent les liens hypertextes. – La zone de droite donne une définition selon
le sujet de la requête, en provenance du site de
▶ Doc. c Wikipédia.
L’image montre les résultats d’une requête réalisée dans
un moteur de recherche (ici Qwant). On peut voir que les – Les icônes à gauche permettent de réduire les
résultats en n’affichant que ceux associés soit à
ressources proposées sont triées en fonction de critères
l’actualité, soit à des images ou à des partages sur
d’indexation, mais également, pour certains moteurs
les réseaux sociaux, par exemple.
de recherche comme Google, sont personnalisées en
fonction des données utilisateurs captées. Une même 3 Hypothèse : navigateur 1 → Google ;
recherche dans deux moteurs de recherche différents navigateur 2 → Duckduckgo ; requête → « moteur
ne donnera pas les mêmes résultats (les algorithmes de recherche ».
d’indexation ne sont pas les mêmes d’un moteur à
l’autre). Une même recherche, dans un même moteur – Résultats : Google → 225 000 000 résultats ; Duck-
de recherche, réalisée par deux internautes différents duckgo → non indiqué.
ne donne pas les mêmes résultats (les données captées
pour personnaliser les résultats sont différentes).
– Types de résultats proposés : Google → pages
Web, images, actualités, vidéos et sites mar-
▶ Doc. d chands ; Duckduckgo → pages Web, images,
actualités, vidéos.
Le document explique qu’un grand nombre de res-
sources du Web ne sont pas indexées par les moteurs – Cinqpremiers résultats : Google → Wikipédia,
de recherche pour diverses raisons : elles sont dyna- Qwant, Yahoo, Digitiz, Wikipédia ; Duckduckgo →
miques, protégées par un mot de passe, trop volumi- Qwant, Wikipédia, eskimoz, 360-Webmarking.
neuses… Ces ressources forment le Web profond ou le
Les points communs entre ces deux moteurs de
Web invisible (en anglais, le Deep Web).
recherches concernent le type de résultats propo-
L’objectif de ce document est de préciser qu’un moteur sés (pages Web, images, actualités, vidéos) et le
de recherche ne permet pas d’accéder à l’ensemble des référencement de certains sites internet (Wikipédia,
ressources du Web mais seulement à une partie d’entre- Qwant).
elles : celles du Web de surface. Les différences sont sur la mise avant du nombre de
résultats à la requête ou non, la présence de liens
vers des sites marchands ou non et l’indexation de
Compétences numériques PIX sites différents.
34
UNI TÉ 5
Les objectifs de ce document sont d’expliquer le rôle et
le fonctionnement des cookies et d’indiquer la possibi-
lité d’activer ou non certains d’entre eux.
▶ Doc. c
Risques et sécurité Le document explique le rôle et les limites de la navi-
gation privée. L’objectif est de préciser que l’internaute
sur le Web peut agir pour limiter les traces qu’il laisse sur le Web.
▶ Doc. d
Intentions pédagogiques L’image présente différentes extensions installables
dans un navigateur Web pour lui ajouter des fonction-
L’objectif de cette unité est de comprendre les risques nalités. Il met en avant quatre extensions infectées par
liés à l’utilisation d’un navigateur internet et de la navi- des logiciels malveillants, qui, si l’internaute les installe,
gation sur le Web. Y seront présentées les notions de infecteront le système dans le but de lui nuire, de nuire
navigation privée et de programmes malveillants. à un tiers et/ou de collecter des informations sensibles.
▶ Doc. e
LES NOTIONS-CLÉS L’image décrit un exemple d’attaque (attaque par déni
de service distribué) dont le but est de rendre inacces-
sible un site Web précis. Pour ce faire, dans un premier
La navigation privée temps, le cybercriminel infecte un grand nombre d’ordi-
est un paramètre configurable dans les options nateurs et/ou d’objets connectés en y installant un pro-
du navigateur internet qui permet aux inter- gramme malveillant. Dans un second temps, il donne
nautes de limiter les traces qu’ils laissent sur des directives à ces programmes malveillants pour
le Web. En effet, grâce à ce paramétrage, les envoyer un grand nombre de requêtes sur un même site
données de navigation comme l’historique ou Web. Le site Web concerné ne pouvant supporter le trai-
les cookies sont effacées à la fermeture du na- tement de ces requêtes, le service Web devient inacces-
vigateur. sible pour les internautes.
Les programmes malveillants Les objectifs de ce document sont de décrire le fonc-
sont des logiciels qui s’installent à l’insu de tionnement d’une cyberattaque et de sensibiliser à la
l’internaute sur son ordinateur dans le but de sécurité informatique de chaque internaute.
nuire à son système informatique, à un sys-
tème informatique tiers ou à collecter des don-
nées personnelles sensibles. Compétences numériques PIX
relatives à l’unité
Capacités attendues Évaluations certifications PIX
Exploitation des documents dans le programme envisageables
▶▶ Comprendre que toute
▶ Doc. a
1.1. M
ener une recherche et
requête laisse des traces. une veille d’information
Le document explique le rôle et la composition de l’his- 3.4. Programmer
torique d’un navigateur. L’objectif est de définir précisé- ▶▶ Maîtriser les réglages les 4.1. S
écuriser l’environnement
ment cette fonction interne à tout navigateur Web avec plus importants concernant numérique
ses avantages et ses inconvénients. la gestion des cookies, la 4.2. P
rotéger les données
sécurité et la confidentialité
▶ Doc. b d’un navigateur.
personnelles et la vie
privée
L’image décrit les différents types de cookies pouvant 4.3. P
rotéger la santé, le bien-
s’installer dans le navigateur Web : être et l’environnement
T H È M E 2 | Le Web | 35
2 • T rois types de cookie sont utilisés par les sites Conclusion
Web : les cookies obligatoires, les cookies Pour sécuriser sa navigation sur internet, il est
fonctionnels et les cookies de personnalisation. nécessaire :
• Seuls les cookies obligatoires sont indispensables 1. Pour limiter les cyberattaques :
au bon fonctionnement d’un site Web. Ce sont – de mettre à jour son système d’exploitation et
par exemples les cookies de choix de langue, ceux ses logiciels ;
de session qui gèrent votre compte et vos préfé- – d’utiliser un antivirus ;
rences en termes de paramètres.
– de vérifier que les logiciels et extensions télé-
• Les cookies stockent des données comme : les chargés depuis internet ne contiennent pas de
sites visités par l’internaute avant et après avoir logiciels malveillants.
accédé au site hébergeant le cookie, les requêtes
2. Pour limiter ses traces sur internet :
réalisées dans les moteurs de recherche, la géolo-
calisation de l’appareil utilisé, son adresse IP, etc. – de passer en navigation privée ;
– de paramétrer les cookies proposés par les sites
3 La datavisualisation est l’ensemble des techniques
Web.
de représentation graphique des données qui en
facilite l’analyse. Cookieviz est un logiciel libre,
U N I TÉ 6
outil permettant de visualiser graphiquement les
sites Web visités lors d’une navigation ainsi que les
cookies rattachés à chaque site. Cookieviz est un
« Fork » de Chromium incluant nativement
Enjeux éthiques
l’extension Lightbeam.
4 • P
our supprimer automatiquement l’historique à
chaque fermeture du navigateur Web, il convient
de passer en « navigation privée ».
et sociétaux
• La « navigation privée » limite les traces des inter- Intentions pédagogiques
nautes sur le Web car les données ne sont pas
L’objectif de cette unité est de comprendre les enjeux du
enregistrées dans l’historique donc pas exploi-
Web et ses impacts sur la société. Y seront présentées
tables par les cookies. En aucun cas, elle n’ano-
les notions de publication, d’expérience utilisateur, de
nyme la navigation ; les Fournisseurs d’Accès à
captation de l’attention.
Internet ont obligation de conserver les fichiers
de connexion de leurs abonnés.
5 • F onctionnement de ces deux cyberattaques : LES NOTIONS-CLÉS
– Attaque 1 : dans un premier temps, le cybercri-
minel propose une extension infectée par un
L’évolution du Web
logiciel malveillant dans un catalogue officiel.
a démocratisé la publication par les internautes.
Dans un second temps, les logiciels malveillants
L’arrivée des réseaux sociaux et des CMS a per-
installés à l’insu des internautes (via l’installa-
tion de l’extension) collectent et divulguent les mis aux utilisateurs du Web, non développeurs,
informations personnelles des internautes. de s’exprimer sur la toile.
– Attaque 2 : dans un premier temps, le cybercri- L’expérience utilisateur
minel infecte un grand nombre d’ordinateurs est un concept qui consiste, à partir des don-
et/ou d’objets connectés en y installant un pro- nées et des traces captées et collectées, à per-
gramme malveillant. Dans un second temps, il sonnaliser le Web en fonction de l’internaute
donne des directives à ces programmes mal- qui l’utilise… Le Web de l’utilisateur A est ainsi
veillants pour envoyer un grand nombre de différent de celui de l’utilisateur B.
requêtes sur un même site Web.
Captation de l’attention
• L’internaute doit vérifier, lorsqu’il navigue sur le Dans un monde où l’information abonde,
Web et/ou installe des logiciels (des extensions), l’attention pour telle ou telle information de-
qu’il n’installe pas de logiciel malveillant. Il doit vient une denrée rare. La captation de l’atten-
également mettre à jour son système d’exploita-
tion est un concept où l’attention est consi-
tion, ses logiciels et utiliser un antivirus pour limi-
dérée comme une « chose » que l’on peut
ter les failles de sécurité.
transformer en marchandise, mesurer, accu-
muler et valoriser ; donc intégrable dans les
modèles économiques standards.
36
Exploitation des documents Pistes pour conduire
▶ Doc. a pour le débat sur
L’image présente l’onglet discussion de Wikipédia
consacré au World Wide Web. Elle décrit les apports de
le développement du Web
chaque internaute ayant contribué à l’élaboration de Itinéraire 1 Trois arguments : accès à la connaissance
cet article. et à l’information, démocratisation de la publication,
facilitation des échanges et des partages.
L’objectif est de montrer que le Web social (représenté
ici par Wikipédia) permet à tout internaute de publier Itinéraire 2 Trois arguments : à l’image de la vie réelle,
sur le Web et en interaction avec d’autres. Si un contenu on trouve de tout sur le Web (le Bien comme le Mal),
peut être modifié instantanément, la communauté de remise en cause des métiers et des industries, commu-
Wikipédia, hyper-réactive, modère les publications et nautarise la société (bulles de filtre).
« blackliste » les faux contributeurs ; ce qui n’est pas le
cas sur certains réseaux sociaux.
▶ Doc. b
Le document explique la législation cadrant la publica-
tion sur le Web. L’objectif est de rappeler que les règles
LE MAG’
de droit s’appliquent sur le Web comme ailleurs, que le
Web n’est pas une zone de non-droit.
Intérêt pédagogique
▶ Doc. c Les documents choisis l’ont été pour interpeler ou pour
L’image d’écrit le processus de fonctionnement d’un
objet connecté (ici une enceinte) permettant à un uti- ouvrir vers de nouvelles problématiques.
lisateur d’interagir différemment avec d’autres per-
sonnes via le Web (envoi de SMS, recherche sur le Web,
▶ Grand angle
Pour compléter l’exploration du Web débutée lors
gestion de sa musique… par la voix et non plus à l’aide
de l’unité 4, consacrée au moteur de recherche et au
d’un clavier). C’est ce qu’on appelle le Web 3.0 ou le Web
Deep Web, le document s’intéresse à la notion de « dark-
sémantique. L’objectif est de montrer que le Web évolue
net », espace peu connu mais source de nombreux fan-
toujours et s’adapte à nos modes de vie.
tasmes. Le texte décrit son fonctionnement, son mode
▶ Doc. d d’accès et ses caractéristiques. L’objectif est d’expliquer
cette notion sujette à de nombreuses interprétations.
Les trois images présentent trois manières différentes
de capter et de retenir l’attention des internautes.
▶ Lire !
L’objectif est de montrer l’importance du concept de • Les hommes qui n’aimaient pas les femmes – Stieg
captation de l’attention qui est un élément essentiel Larson – Édition Acte Sud, collection Actes noirs – 2006
du modèle économique du Web et des réseaux sociaux.
Plus l’attention de l’internaute est captée et plus cela Journaliste à la revue Millénium, Mikael Blomkvist
engendre des données informatives et des bénéfices est contacté par Henrik Vanger, industriel puissant,
financiers. pour élucider une enquête abandonnée depuis qua-
rante ans : la disparition de sa petite nièce. Depuis
▶ Doc. e cette disparition, à chaque anniversaire, Henrik
Le document rappelle les raisons pour lesquelles le fon- Vanger reçoit une fleur séchée de la part d’un expé-
dateur du Web l’a créé, décrit les dérives actuelles et diteur anonyme pour lui rappeler ce drame. Durant
propose des solutions de gouvernance pour y pallier. son enquête, Mikael Blomkvist sera aidé par Lisberh
L’objectif est d’expliquer que le Web ne doit pas être Salander, une femme rebelle vivant en marge de la
une zone de non-droit ou tout un chacun peut faire ce société, experte en cybersécurité. Elle découvrira des
qu’il veut, mais doit être un lieu régulé permettant de informations indispensables permettant la résolu-
s’émanciper. tion de l’enquête par des moyens connus d’elle seule.
Ce livre ou son adaptation cinématographique per-
Compétences numériques PIX mettent une première approche du monde des
hackeurs, monde multiforme composé de diffé-
relatives à l’unité rentes catégories informelles : les « white hat » ou
hackeur éthique et acteur bienveillant de la sécurité,
Capacités attendues Évaluations certifications PIX les « black hat » ou cybercriminels malveillants et les
dans le programme envisageables « grey hat » ou hackeurs sans mauvaise intention mais
▶▶ Impacts sur les pratiques 2.3. Collaborer qui agissent parfois illégalement (profil de Lisbeth
humaines (accès à la 2.4. S
’insérer dans le monde Salandeur). Pour compléter ce panel, on peut ajouter
publication et à la diffusion numérique les activistes utilisant le hacking à des fins politiques
d’informations)
et/ou afin de défendre des causes.
T H È M E 2 | Le Web | 37
▶ Et demain ? 4. Faux, les smartphones, pour peu que les utilisateurs
Ce document explique le concept de « privacy by souscrivent à un abonnement « data », peuvent techni-
design », moyen permettant aux internautes de quement se connecter au Web.
reprendre la main sur l’exploitation de leurs données
personnelles. Ce concept, promu par Tim Berners-Lee 5. RELIER
fondateur du Web, n’existe pas encore mais est une idée
pour faire évoluer le Web vers une version plus éthique. URL → Adresse d’une page Web.
L’objectif est d’expliquer que le Web évolue toujours et HTTP → Protocole de dialogue du Web.
que les enjeux éthiques sont également présents dans CSS → Langage décrivant la mise en forme de la page
cette évolution. Web.
▶ Métier HTML → Langage décrivant le fond de la page Web.
Le.a développeur.se programme, à partir d’un cahier W3C → Fondation gérant les spécifications techniques
des charges défini avec le client, l’ensemble des fonc- du Web.
tionnalités d’une interface (Web ou application). Il/Elle
peut travailler en indépendante ou au sein d’une orga-
nisation. Ce métier est indispensable pour assurer aux QUIZ
entreprises leur présence sur le Web, soit sous forme de 6. a. Intrus : découverte ; mot commun : moteur de
vitrine publicitaire, soit pour l’e-commerce. recherche.
Le.a développeur.se Web doit connaître et pratiquer b. Intrus : connexion ; mot commun : paramétrage navi-
les langages de programmation du Web pour coder la gateur Web.
meilleure solution technique pour chaque projet. Pour c. Intrus : accès au Web ; mot commun : la loi.
devenir développeurs.ses, les étudiant.e.s peuvent d. Intrus : Mozilla ; mot commun : navigateur Web.
suivre des formations en université, en écoles d’ingé-
nieur ou en écoles d’informatique, diplômant du Bac +2
e. Intrus : mail ; mot commun : ressources du Web.
au Bac +5. 7. Web - l’échange - Web 2.0 - publication - Web 3.0 -
d’interagir - données personnelles - désinformation.
EXE R C IC E S
13. a Le titre d’une page Web se situe dans la partie
<head> du code HTML.
14. b La balise <h1>…<h1> signifie « titre de niveau 1 ».
38
– Mourad a un lien hypertexte sortant donc il pos- 2. Pour un an le coût du nom et de l’extension sera de
sède un vote de 1. 19,90 €. Pour cinq ans, il sera de 99,50 € car il n’y a pas
– Sylvio a deux liens hypertextes sortants donc de tarif préférentiel pour une location de cinq ans.
chaque lien possède un vote de ½. 22. Le code source correspondant au croquis présenté
– Ana a un lien hypertexte sortant donc elle possède par le chef d’entreprise est le suivant :
un vote de 1.
<!DOCTYPE html>
Mourad.net <html>
1/2 <head>
1/2 <meta charset="utf-8">
1 <title> Fixetout </title>
Robert.fr <style type="text/css">
body {
1/2 1/2 Sylvio.com
color: white ;
1 Ana.me background-color:blue }
</style>
</head>
<body>
2. Le pagerank des amis d’Estelle est le suivant :
<h1>Entreprise Fixetout</h1>
Robert.fr : 2 (½ + ½ + 1)
Leader en visserie industrielle
Mourad.net : 2 (½ + 1 + ½)
<h2>Nous contacter</h2>
Sylvio.com : 1 (½ + ½) ZA du pré Seigneur Saint Août
Ana.me : 3 (½ + 1 + ½ + 1) <h2>Pour venir nous voir</h2>
3. Ana.me est l’amie qui permettra à Estelle d’avoir le <iFrame width="425" height="350"
meilleur score. frameborder="0" scrolling="no"
marginheight="0" marginwidth="0"
src="HTTPs://www.openstreetmap.
QCM SUR DOCUMENT org/export/embed.
17. b L’image insérée est hébergée sur le site de html?bbox=1.8115425109863283%2C46
l’ESA : .70078944850857%2C 1.988353729248
047%2C46.76314860125452& ;
<img src="HTTPs://www.esa.int/var/ layer=mapnik" style="border:
esa/storage/images/esa_multimedia/ 1px solid black"></iFrame>
images/2008/10/a_virtually_cloudless_ </body>
western_europe/984154-3-eng-GB/A_ </html>
virtually_cloudless_Western_Europe_large.
jpg"> 23. Dans le cas où notre entreprise souhaite proposer
18. c La couleur du fond de la page HTML est noire : la vente en ligne de ses produits, il convient de sécuri-
ser l’accès à notre site Web pour éviter le piratage des
<style type="text/css">
données personnelles de nos clients par des hackeurs
body {
malveillants.
color: white ;
background-color:black } Cette sécurisation passe par la mise en œuvre du proto-
</style> cole HTTPs pour accéder à notre site Web car il protège
19. b Le langage de codage de cette page est le les données échangées entre le client et le serveur en
HTML : les cryptant et en certifiant que le serveur est bien celui
qu’il prétend être.
<!DOCTYPE html>
Concrètement, nous devons nous rapprocher d’un tiers
20. b L’iframe est en https donc sécurisée mais de confiance (une autorité de certification) pour établir
la page hébergeant l’iFrame utilise le protocole http un certificat qui permettra de décrire aux internautes
(http://www.esa.int) ; la navigation sur cette page ne notre identité et mettra à disposition les moyens de
sera donc pas sécurisée. vérifier la validité des certificats qu’il a fourni.
S’ENTRAÎNER
21.
1. Le nom et l’extension de domaine les mieux adap-
tés pour le site Web de l’entreprise FixeTout sont Fixe-
Tout.com car l’entreprise a une activité commerciale.
T H È M E 2 | Le Web | 39
24. Selon activité élève. Voici un modèle de réponse : de l’ACPM (source : https://www.acpm.fr/L-ACPM/
Protection-des-donnees/Politique-Cookies).
4. Le graphique reste vide. Les cookies tiers ne scrutent
pas la navigation de l’internaute.
25. ENQUÊTE
1. Le bulletin d’alerte de Mozilla indique que l’extension
« Sothink Web Video Dowloader 4.0 » est infectée par
deux malwares de type cheval de Troie. Or, d’après le
document a, cette extension est installée sur notre navi-
gateur. Notre navigateur est donc concerné par cette
alerte.
2. Pour pallier au problème, il est nécessaire, à court
1. Ici, les deux sites sont représentés par des cercles. terme, de désinstaller l’extension infectée et, à long
2. Ici, les triangles représentent les services tiers. Ils sont terme, de paramétrer son navigateur comme indiqué
au nombre de 131. dans le document b pour renforcer la sécurité en blo-
3. Exemple : collecte.audience.acpm.fr. Il s’agit d’un quant les contenus dangereux ou trompeurs. Il est éga-
outil de mesure d’audience des marques de presse lement conseillé de suivre les alertes de sécurité émises
par les éditeurs des logiciels installés sur son ordinateur.
40
3
HÈME
T
Présentation du thème
▶▶Notre époque est marquée par le développement planétaire des réseaux sociaux. Ceux-ci
sont des applications basées sur les technologies du Web qui permettent un service de mise
en relation d’internautes, pour ainsi développer des communautés d’intérêts. On parle alors
de réseautage social. Il s’agit de l’abonnement à des relations/des amis et de la possibilité de
recommander de l’information en fonction du réseau ainsi constitué. Toutes ces applications
de réseautage social utilisent d’importantes bases de données qui gèrent les comptes utilisa-
teurs, l’ensemble des données qu’ils partagent, mais aussi celles qu’ils consentent à fournir
(sans toujours le savoir) y compris sur leur vie personnelle.
42
OUVE R T U R E
prouver qu’elles sont elles-mêmes. Une tâche ardue
quelle que soit la nature des opérations frauduleuses
réalisées par l’usurpateur.
Source :
http://www.lefigaro.fr/assurance/2014/04/04/05005-
Photo d’ouverture 20140404ARTFIG00219-les-consequences-d-une-
L’image d’ouverture est composée de plusieurs per- usurpation-d-identite.php
sonnes utilisant leurs appareils numériques, et plus • Sur les réseaux sociaux, pour éviter les piratages, il
particulièrement des applications de réseautage social, est possible de mettre en place une double authenti-
pour communiquer entre elles et avec d’autres per- fication. Lorsque vous activez la double authentifica-
sonnes. L’objectif est de montrer que l’usage des réseaux tion, vos données sont protégées en deux temps : tout
sociaux représente une nouvelle forme de socialisation d’abord grâce à votre mot de passe, puis grâce à un
avec ses bénéfices et ses tensions. code unique qui vous est envoyé par SMS.
▶ Doc. a Source :
https://www.gazetteinfo.fr/services-en-ligne-appli-
L’image décrit ce qui se passe en 1 min sur internet.
cations/2988/double-authentification-reseaux-so-
L’objectif de cette image est de montrer le poids impor-
ciaux-services-ligne-solution-contre-piratage.html
tant qu’ont les réseaux sociaux dans les activités des
internautes. ▶ Doc. c
• Les différents types d’échanges sur les réseaux L’objectif de ce document est de définir et de contextuali-
sociaux sont : texte, image, vidéo, statut, argent, etc. ser un réseau social : un service gratuit apparu en même
Ces échanges occasionnent un échange de données temps qu’internet mais démocratisé par Facebook. Les
d’un autre ordre, celui des données personnelles et réseaux sociaux utilisent pleinement le concept de cap-
métadonnées pour permettre les échanges. tation de l’attention pour garder les internautes sur leur
plateforme et leur proposer de la publicité personnali-
• Ces réseaux sont dits « sociaux » car les échanges sée. Pour alimenter ce modèle, ils captent et valorisent
qui s’y font se pratiquent sur l’assise de relations et
d’interactions humaines. les traces numériques des internautes.
• Les nationalités des dix réseaux sociaux les plus uti-
▶ 2,8 milliards lisés sont : américaine, chinoise et russe (cf. : http://
L’objectif de ce document est de mettre en avant vincos.it/world-map-of-social-networks/).
le gigantisme du nombre d’utilisateurs des réseaux
sociaux (on compte en milliard). Le chiffre montre que
les réseaux sociaux ne sont pas un phénomène de
mode mais sont bien un nouveau moyen de commu- Repères historiques
nication et de socialisation dont il faut comprendre le
fonctionnement.
1979
▶ Vidéo-débat Le réseau Usenet (newsgroup) permet
Le documentaire de France TV Éducation décrypte le les premières relations sociales, interactions
modèle économique des réseaux sociaux basé sur la de pairs-à-pairs sur internet.
1994
monétisation des traces laissées par les internautes, les
dérives observées et donne des conseils de prudence.
La vidéo peut servir de support pour initier un débat Geocities – Service simple de création
ou une discussion sur les notions de sphères privée, et d’hébergement de pages Web.
publique et professionnelle et sur la manière dont les
réseaux sociaux les interconnectent. Elle peut égale-
ment permettre la discussion autour de la notion de
1995
trace numérique et du modèle économique des réseaux The Globe – Service de publication et
d’interaction avec d’autres internautes ayant
sociaux (lien avec les sciences économiques).
des intérêts communs. Il est l’un des premiers
• La première conséquence d’une usurpation d’identité réseaux sociaux, sinon le premier, à être coté en
est d’ordre financière : le Credoc a évalué à 2 229 euros bourse.
1995
le coût par victime d’une usurpation d’identité. La
seconde est d’ordre psychologique. En effet, comme
il existe souvent un temps de latence plus ou moins Classmates est l’un des premiers réseaux
important entre la réalisation du délit et sa découverte sociaux qui permettent aux étudiants de rester
par la victime, l’usurpateur a le temps de faire bien en relation.
des dégâts. La troisième est d’ordre administratif. Les
victimes d’une usurpation d’identité doivent parfois
2004
réseaux sociaux selon leurs 3.3. Adapter les documents
caractéristiques, y compris à leur finalité
un ordre de grandeur de leur
Facebook – Mise en relation des étudiants nombre d’abonnés.
de l’université de Harvard.
2005
YouTube – Publication et partage de vidéos. Les
U N I TÉ 1
YouTubers monétisent leur activité en faisant de
la publicité pour des marques grâce à la visibilité
que leur octroie leur nombre de followers.
2006
Ouverture au public de Facebook.
La diversité des réseaux
sociaux
Twitter – Microblogage fondé sur l’actualité et
la communication avec des personnages publics.
2010
points communs et leurs différences. Y seront abordées
les notions de réseaux sociaux et de profils utilisateurs.
Instagram – Publication de photos et de vidéos.
La page de gauche présente la diversité des internautes
2011 français, une typologie des réseaux sociaux ainsi que
l’étape d’adhésion, commune à tous les réseaux sociaux.
Snapchat – Partage éphémère de photos et de La page de droite présente les différents concepts de ré-
vidéos.
seaux sociaux. À travers ces descriptions, on peut com-
2012 parer les stratégies adaptatives de captation de l’atten
tion et de mise en relation des individus qu’utilisent les
Entrée en bourse de Facebook à près réseaux sociaux, tremplin de leur modèle économique.
de 104 milliards de dollars. Ce chiffre donne la
propension monétaire que représente la mise
en relation de plusieurs utilisateurs et de leurs
données personnelles.
LES NOTIONS-CLÉS
2016 Un réseau social
Tik Tok – Publier de courtes vidéos. Petit à désigne un agencement de liens (les interac-
petit de nouveaux réseaux sociaux émergent tions) entre individus et/ou organisations qui
et empruntent des fonctionnalités aux autres. constituent une communauté qui a du sens.
Les communautés se déplacent en suivant les
Ce concept ne date pas de l’arrivée d’internet
tendances ou les types de partage.
mais a été démocratisé avec l’avènement des
2018 réseaux sociaux.
En 2018, on estime à 3,2 milliards le nombre Le profil d’un utilisateur
d’internautes utilisateurs des réseaux sociaux et est composé de l’ensemble de ses données et
le début des difficultés pour les géants du numé- des métadonnées associées captées par le ré-
rique. Les usagers commencent en effet à douter seau socialet le caractérisant, comme ses don-
et prennent conscience des revenus générés par nées personnelles (âge, sexe, etc.), ses intérêts
leurs données personnelles sans qu’ils puissent et ses préférences, l’historique de ses interac-
en retirer un quelconque avantage personnel.
tions, etc.
44
Exploitation des documents Compétences numériques PIX
▶ Doc. a relatives à l’unité
Le document propose une définition d’un réseau social
Capacités attendues Évaluations certifications PIX
du point de vue de la recherche. Il met en évidence dans le programme envisageables
les notions de profil utilisateur et d’interactions inter-
personnelles, supports de l’identité numérique des ▶▶ Distinguer plusieurs 2.3. Collaborer
réseaux sociaux selon leurs 3.3. Adapter les documents
internautes. L’objectif de ce document est de définir le caractéristiques, y compris à leur finalité
concept de réseau social et de le caractériser. un ordre de grandeur de leurs
nombres d’abonnés.
▶ Doc. b
L’infographie propose un panorama des réseaux sociaux
classés suivant six axes (publication, partage, messa- Corrigés des activités
gerie mobile, discussion, collaboration et réseautage). Il n’y a de réponses types pour les trois premières ques-
Au centre, se situent les réseaux sociaux dominants. La tions car elles dépendent des usages des élèves. Vous
description complète de ce panorama est disponible sur trouverez ci-dessous des éléments de contexte permet-
le site de son auteur Fred Cavazza : https://fredcavazza. tant de cadrer les réponses des élèves.
net/2018/05/05/panorama-des-medias-sociaux-2018/.
1 • A
udience des huit premiers réseaux sociaux en
L’objectif de ce document est de mettre en évidence le France :
nombre important des réseaux sociaux (120 représen-
tés) mais également de les catégoriser pour en faciliter 1. YouTube : 45,1 millions de visites uniques
la compréhension. par mois, et 16,1 millions par jour.
2. Facebook : 44,9 millions de visites uniques
▶ Doc. c par mois, et 25,9 millions par jour.
Le document est une infographie résumant le profil
des internautes français. La description complète de 3. Instagram : 25 millions de visites uniques
cette infographie est disponible sur le site de l’agence par mois, et 7,3 millions par jour.
LK Conseil : http://www.lkconseil.fr/reseaux-sociaux- 4. Whatsapp : 17,8 millions de visites uniques
portrait-robot-du-socionaute-en-2018/. par mois, et 6,4 millions par jour.
L’objectif est de réaliser le portrait des « socionautes » 5. Twitter : 15,7 millions de visites uniques
(internautes utilisant les réseaux sociaux) français et par mois, et 3,5 millions par jour.
de mettre en avant leurs rapports aux réseaux sociaux : 6. Snapchat : 15,2 millions de visites uniques
accros mais méfiants. par mois et 8,2 millions par jour.
7. LinkedIn : 13,5 millions de visites uniques
▶ Doc. d par mois, et 2,2 millions par jour.
Le document schématise la procédure d’adhésion à
8. Pinterest : 12,4 millions de visites uniques
un réseau social. L’objectif est de montrer que tous les
par mois, et 1,7 million par jour.
réseaux sociaux proposent le même type d’adhésion
permettant de collecter des informations personnelles Source : https://www.blogdumoderateur.com/
(au minimum une adresse électronique ou un numéro 50-chiffres-medias-sociaux-2019/
de téléphone), d’interconnecter ses relations et/ou avec
des applications et d’obtenir le consentement de l’inter-
• Profil utilisateur est l’ensemble des données et
métadonnées qui caractérisent un internaute :
naute pour l’utilisation de ces données. Ce processus âge, sexe, fréquence d’utilisation, support de
est à la base du modèle économique (qui sera décrit navigation…
dans l’unité 4 de ce chapitre).
2 • F onctions des réseaux sociaux cités en réponse à
▶ Docs e à i la question 1 :
Ces documents représentent les interfaces de cinq
réseaux sociaux reposant sur des concepts différents et 1. YouTube est tout simplement la plus grande
s’intégrant dans les catégories du document b. plateforme pour regarder et partager vos vidéos
en ligne.
L’objectif de ce document est d’amener à expliquer
2. Facebook est le plus large réseau social au
les concepts de cinq réseaux sociaux destinés à des
monde. Devenu pour beaucoup leur porte
publics différents, plus ou moins connus, et de mettre
d’entréesur le Web, Facebook permet de décou-
en avant la diversité des interfaces de navigation d’une
vrir de nouveaux contenus, de suivre la vie de
part, et les supports permettant d’y accéder (ordinateur,
ses proches, de chatter et de partager photos et
tablette, téléphone, montre connectée…) d’autre part.
vidéos.
3. Instagram est une application mobile de photo
permettant de retoucher en quelques secondes
Réseautage
Publication
page 53 de ce manuel.
Discussion
Partage
46
▶ Doc. c
UN IT É 2 PROJET
en binôme
Le document explique le protocole à suivre pour réa-
liser un graphe représentant un réseau social simple.
L’objectif de cette expérience est de donner une réalité
Représentation
à ce concept mathématique de graphe.
▶ Docs d et e
d’un réseau social Les documents traduisent deux graphes en matrice
d’adjacence et expliquent l’intérêt de cet outil mathé-
matique. À travers deux exemples concrets de graphe
Intentions pédagogiques simple, l’objectif est d’expliquer comment se construit
L’objectif de cette unité est d’explorer la représentation la matrice associée.
mathématique et graphique d’un réseau social pour en • Exemple de la fig. 1 : le graphe comporte quatre som-
comprendre les aspects techniques et technologiques mets (A, B, C et D).
sous-jacents. Y sont abordées les notions de graphe et – Étape 1 : comme le graphe comporte quatre som-
de matrice d’adjacence. mets, la matrice est de dimensions 4 × 4 avec en tête
La page de gauche décrypte la représentation d’un de colonne le nom des sommets A, B, C et D et en tête
réseausocial sous forme de graphe, celle de droite la de ligne le nom des sommets A, B, C et D.
représentation d’un réseau social sous forme de matrice
A B C D
d’adjacence et fait le lien entre les deux représentations.
Cette comparaison prouve que l’étude mathématique A
des liens sociaux permet de faire émerger des informa- B
tions pour constituer des groupes cibles d’individus. C
D
LES NOTIONS-CLÉS – Étape 2 : lorsqu’il existe un lien entre deux sommets,
mettre le chiffre 1 dans les deux cellules correspon-
dantes. Ex. : il y a un lien entre les sommets A et B donc
Un graphe on entre le chiffre 1 dans la cellule à l’intersection de
est une représentation symbolique des liens
la colonne A et de la ligne B et le chiffre 1 dans la cel-
existant entre des entités (individus, groupes, lule à l’intersection de la colonne B et de la ligne A.
entreprises…).
A B C D
Une matrice d’adjacence
est la représentation d’un graphe sous forme A 1
d’une matrice à deux dimensions c’est-à-dire B 1
un tableau décrivant les liens (les arêtes) deux C
à deux entre les objets (sommets) du graphe.
D
Nabil
John
Julie
48
▶ Docs e et h facebook.com/notes/facebook-data-team/
anatomy-of-facebook/10150388519243859).
Les documents présentent et décryptent une expé-
rience que beaucoup de gens vivent : lorsqu’on discute • Concernant Facebook, la moyenne est de quatre
avec des inconnus, on s’aperçoit que l’on a des connais- intermédiaires d’où cinq « degrés de séparation ».
sances communes… Que le monde est petit. L’objectif
est donner une réalité à l’expérience du « petit monde » 4 • L es courbes n’ont pas tout à fait la même allure, il
et d’expliquer les interactions entre les communau- y a un décalage sur l’axe des abscisses et elles
tés grâce à la force des liens faibles (liens entre les sont différentes aux extrémités.
communautés). • On peut en conclure que l’étude menée en uti-
lisant les réseaux sociaux comme sources de
référence montre une réduction des distances
Compétences numériques PIX (–1 point) entre les individus et un renforcement
du réseautage (l’importance des liens faibles est
relatives à l’unité moindre par rapport à la vie réelle). Les commu-
nautés sur les réseaux sociaux sont interconnec-
Capacités attendues Évaluations certifications PIX
dans le programme envisageables tées par plusieurs liens faibles, ce qui n’est pas
forcément vrai dans la vie réelle (source : https://
▶▶ Déterminer 1.3. Traiter des données
ces caractéristiques sur 5.2. Construire un environnement www.facebook.com/notes/facebook-data-team/
des graphes simples. numérique anatomy-of-facebook/10150388519243859).
• Les réseaux sociaux réduisent de 1 point le degré
de séparation entre les individus et ils concentrent
Corrigés des activités le nombre de chaînes sur cette moyenne.
1 Pour porter la lettre à son destinataire, cinq inter-
médiaires sont utilisés. Si on ajoute l’émetteur et le
5 • L a communauté 1 (communauté d’amis) est
notamment composée des sommets « vous » et
récepteur, cela fait sept personnes en tout donc six « ami » liés par un « lien amical ». La communauté 2
« degrés de séparation ». (communauté professionnelle) est notamment
composée des sommets « voisins de l’ami » et
2 • S ur 217 volontaires pour participer à l’expérience, « personne qui regarde le match avec vous » liés
seuls 64 ont reçu la lettre, soit environ 30 %. Ce
pourcentage met en évidence la notion de liens par un « lien professionnel ».
faibles permettant de passer d’une communauté • Le lien faible est le « lien de voisinage » entre
à une autre. Lorsque ces liens n’existent pas, un l’« ami » et le « voisin de l’ami ».
individu appartenant à une communauté ne peut
12
pas entrer en contact avec d’autres personnes et
donc a un faible réseautage. 13
11
• La moyenne est de 5 intermédiaires d’où six 14
« degrés de séparation ». 9 Ami
al
3 • L ’expérience menée par Facebook a été réalisée Vous
10 Lien amic
inage
5 8
de vois
Modèles économiques
La captation de l’attention
est un ensemble de techniques permettant de
des réseaux
garder un utilisateur sur un site Web ou un ré-
seau social.
Les traces numériques
Intentions pédagogiques sont l’ensemble des données laissées par un
internaute lors de sa navigation sur le Web.
L’objectif de cette unité est de comprendre comment les
réseaux sociaux, gratuits pour l’utilisateur, génèrent des
profits. Y seront présentées les notions de captation de
l’attention et de traces numériques.
La page de gauche s’intéresse au décryptage des publi-
Exploitation des documents
cités diffusées sur les réseaux sociaux. Celle de droite, à ▶ Doc. a
la manière dont sont collectées les traces numériques Le document présente le chiffre d’affaires en 2017 de
des internautes pour alimenter les algorithmes de per- quatre réseaux sociaux (Twitter, Facebook, Google+ et
sonnalisation. Comprendre l’organisation de l’activité Snapchat) ainsi que leurs revenus publicitaires. L’objec-
sociale sur les réseaux de l’intérieur et de l’extérieur per- tif est de comprendre que la plus grande partie des reve-
met de se figurer en quoi les données des internautes nus des réseaux sociaux provient de la publicité.
sont plus fructueuses qu’une adhésion payante.
▶ Doc. b
Le document explique le rôle d’Adwords, la régie publi-
citaire de Google. L’objectif est de comprendre à quoi
servent les régies publicitaires : mettre sur le profil de
l’utilisateur de réseaux sociaux des publicités corres-
pondant à ses caractéristiques, ses besoins, ses envies.
50
▶ Doc. c dwords est la régie publicitaire de Google. Elle per-
2 A
Le document décrit les différents types de publicité en met aux annonceurs d’afficher des annonces ou des
ligne utilisés par les réseaux sociaux. L’objectif est de bannières publicitaires soit sur Google soit sur le
montrer en quoi les traces numériques influencent le réseau partenaire, qui sont personnalisées en fonc-
type de publicité apparaissant sur les fils d’actualités tion des mots-clés que tape l’internaute ou en fonc-
des internautes. tion de son comportement de navigation.
Les élèves peuvent en faire le constat grâce aux URL
suivantes :
3 • L a publicité personnalisée est affichée en fonction
des caractéristiques connues de l’utilisateur. La
– Personnalisation des annonces : https://adsset- publicité contextuelle est affichée en fonction du
tings.google.com/authenticated?hl=fr contenu immédiat fourni à l’utilisateur. La publi-
– Mon activité Google : https://myactivity.google. cité comportementale est affichée en observant
com/myactivity le comportement de l’utilisateur sur un temps
long.
▶ Doc. d • Andrew Lewis veut dire que les traces numériques,
Le document définit le prix de l’attention d’un inter-
volontaires ou non, que laissent les internautes
naute sur un réseau social. L’objectif, en complément
sur les réseaux sociaux accessibles gratuitement
des deux documents précédents, est de mettre en évi-
alimentent un modèle économique dont l’objectif
dence le profit annuel généré par l’activité d’un inter-
est d’afficher de la publicité ciblée sur les profils
naute grâce à la publicité.
établis. Les annonceurs, de leur côté, paient les
▶ Doc. e régies publicitaires pour placer leur publicité.
Le document est composé de trois images : celle en haut
et à gauche présente l’interface d’inscription à un réseau
4 • L es données sont collectées via les formulaires
social, celle en bas et à gauche présente les boutons de d’inscription, via les cookies qui analysent la navi-
partage d’informations sur les réseaux sociaux et celle gation des internautes ou via les boutons de par-
de droite présente l’interface de gestion des cookies et tage présents sur la majorité des sites Web.
des préférences. L’objectif de ce document est d’expli- • Lesdonnées collectées sont les données per-
quer comment les traces numériques des internautes sonnelles (formulaires), les traces de navigation
sont captées pour alimenter les bases de données et les (cookies) et les goûts, préférences (boutons de
algorithmes de personnalisation. partage) des internautes.
▶ Doc. f 5 • P our cibler les utilisateurs, les réseaux sociaux
Le document est composé de deux images : celle du haut fournissent des formulaires simples d’utilisation
expose comment un annonceur peut personnaliser sa comprenant notamment des champs concernant
campagne pour cibler sa clientèle, celle du bas montre la localisation du public ciblé, leur âge, leurs
une analyse d’audience. L’objectif de ce document est centres d’intérêts… Ils fournissent également une
d’expliquer comment un annonceur peut, très facile- mesure d’audience pour vérifier l’impact de la
ment, monter une campagne publicitaire ciblée sur les campagne publicitaire.
réseaux sociaux et comment il peut suivre l’avancée de
cette campagne pour vérifier si le ciblage est correct. • Une fois que l’annonceur a rempli le formulaire
de campagne publicitaire, les algorithmes de per-
sonnalisation mettent en lien les annonces créées
Compétences numériques PIX avec le public cible.
L’accès à l’information
un réseau de référence ou de maîtriser sa réputation
sur les réseaux sociaux pour pouvoir fédérer et justifier
l’intérêt des internautes.
52
▶ Doc. e Ces traces pouvant être volontaires, involontaires,
subies ou héritées (cf. unité 6 de ce thème).
Le document e explique comment les influenceurs uti-
lisent leur notoriété sur les réseaux sociaux, en échange Exemples de traces : achats/goûts de l’internaute
de rémunération, pour transmettre une image positive pour des plateformes comme Amazon ou YouTube ;
et actuelle d’une marque ou d’un produit. Pour com- intérêts/likes des amis pour des réseaux comme
pléter ce document, le site https://www.iiro.eu/com- Facebook.
bien-gagne-influenceur-instagram/ par exemple, décrit
la valeur monétaire d’un post Instagram ainsi que le 4 Après avoir validé la qualité d’un contenu d’infor-
salaire d’un influenceur. mation en fonction de plusieurs critères, l’article (le
post) est proposé à un panel d’internautes repré-
▶ Doc. f sentatifs des communautés. En fonction des retours
Le document explique, sous forme d’infographie, le de ces panels (retours sur critères), l’article sera plus
fonctionnement de l’algorithme de Facebook. L’objec- ou moins mis en avant dans les fils d’actualité des
tif est, via son décryptage, de comprendre les éléments personnes composant ces différentes
qui alimentent ce type d’algorithme et les processus communautés.
imaginés par les développeurs pour toucher le public
le plus large possible. L’information présentée sur son 5 Si un influenceur promeut un produit dans une de
fil d’actualité est particulièrement conditionnée par le ses vidéos, cette publicité est visible par tous ses
choix préalable de ses amis. « followers » (premier avantage) et elle est validée
L’infographie est disponible sur le site compagnon. par les likes et commentaires (second avantage) : en
effet j’aime bien cet influenceur, cet influenceur
aime bien ce produit… J’aime donc bien ce produit
Compétences numériques PIX pour faire comme cet influenceur ou parce que j’ai
confiance en son avis.
relatives à l’unité
Conclusion
Capacités attendues Évaluations certifications PIX L’influence est primordiale pour les réseaux sociaux,
dans le programme envisageables notamment dans le cadre de l’accès à l’information,
▶▶ Décrire comment l’information 1.1. M
ener une recherche et une pour pouvoir personnaliser l’expérience utilisateur
présentée par les réseaux veille d’information et cibler le plus finement possible la publicité sur les
sociaux est conditionnée par le
choix préalable de ses amis. profils des internautes établis… et ainsi stabiliser le
modèle économique. De plus, l’usage des réseaux
sociaux étant souvent réduit aux réseaux avec les
Corrigés des activités communautés les plus influentes/réputées/aux-
quelles il y a le plus d’adhésions, il est important de
1 • L es graphiques nous apprennent qu’internet est se distinguer par rapport à la concurrence (autant
la seconde source d’information pour les Français pour les marques que pour les réseaux sociaux
après la télévision. Lorsqu’ils s’informent par eux-mêmes).
internet, les Français utilisent les réseaux sociaux
en seconde position (la première place étant
occupée par les médias traditionnels). Plus de la
moitié des internautes se connecte chaque jour
aux réseaux sociaux et ont donc un accès à l’infor-
U N I TÉ 6
mation par cet intermédiaire.
• Les internautes utilisent les réseaux sociaux pour
s’informer car les contenus sont mis à jour régu-
lièrement et sont gratuits.
2 • L es deux défauts reprochés aux réseaux sociaux Les traces numériques
sont la création de bulles informationnelles et la
présence d’influenceurs. Intentions pédagogiques
• La bulle informationnelle permet aux annonceurs L’objectif de cette unité est de comprendre le contenu
de connaître précisément le profil de l’ensemble de l’identité numérique des individus, la différence avec
des internautes la composant et, par conséquent, la e-réputation et dans quel cadre juridique les réseaux
de faciliter le travail de ciblage. sociaux collectent les traces numériques.
3 La personnalisation de l’information est réalisée à La page de gauche s’intéresse aux notions de e-répu-
partir des traces laissées par l’internaute sur le Web. tation et d’identité numérique. Celle de droite fait un
54
3 • L ’identité numérique est l’ensemble des volon-
taires des internautes, les traces involontaires LES NOTIONS-CLÉS
liées aux publications de tiers et aux calculs des
algorithmes.
Une cyberviolence
• La e-réputation est une évaluation sociale de est un acte agressif, intentionnel perpétré par
l’inter
naute, une perception, qui découle de un individu ou un groupe d’individus au moyen
l’identité numérique mais qui dépend également de formes de communication électroniques, de
des opinions de tiers. façon répétée à l’encontre d’une victime qui ne
peut facilement se défendre seule (définition
4 • L es réseaux sociaux collectent les données rela- issue des travaux de Smith, Mahdavi, Carvalho,
tives au type d’appareil, adresse IP, adresse de
courrier électronique, numéro de téléphone, Fisher & Russell).
contacts, photos et vidéos. Une infox
est un néologisme créé à partir des mots infor-
• Le site Webmii.com par exemple, pour connaître mation et intoxication (intox). C’est une fausse
son score de visibilité sur internet. Sinon, une
requête dans n’importe quel moteur de recherche information conçue volontairement pour in-
peut donner des résultats probants. duireen erreur et être diffusée dans les médias
de masse afin de toucher un large public.
• Pour assurer la confidentialité de ses comptes, il
est nécessaire de ne pas les interconnecter et de
configurer les paramètres de sécurité de chacun
d’eux, pour s’assurer que seules les informations Exploitation des documents
que l’on souhaite diffuser le sont réellement.
Conclusion
▶ Doc. a
Le document est une typologie des cyberviolences sur
Il est important de surveiller ces deux paramètres les réseaux sociaux. La colonne de gauche recense les
car ils sont l’image projetée de soi sur les réseaux. moyens de diffusion des cyberviolences, celle de droite
Leur non-maîtrise peut être une porte d’entrée à décrit les actes de cyberviolence. L’objectif est de faire
des risques comme les cyberattaques (usurpation l’inventaire des cyberviolences pour les connaître et les
d’identité par exemple) ou les cyberviolences (har- expliquer.
cèlement par exemple).
▶ Doc. b
Le document définit le concept des cyberviolences et
fait une comparaison avec les actes violents sans utili-
UN IT É 7
sation du numérique. L’objectif est de montrer en quoi
les cyberviolences ne sont pas une simple transposition
des actes violents sur les réseaux mais possèdent des
caractéristiques propres.
LE MAG’
précis. En France, c’est la CNIL qui accompagne les inter-
nautes dans ces démarches, ce qui montre la volonté
de protéger davantage l’e-réputation, qui intervient de
plus en plus dans la vie réelle.
Intérêt pédagogique
Compétences numériques PIX Les documents choisis l’ont été pour interpeller ou pour
ouvrir vers de nouvelles problématiques liées à la muta-
relatives à l’unité tion sociale du monde réel.
Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables ▶ Grand angle
Ce document s’intéresse au scandale « Cambridge Ana-
▶▶ Connaître les dispositions 2.2. Partager et publier
lytica » qui a défrayé la chronique en 2018. Cet exemple
de l’article 222-33-2-2
du code pénal. met en avant la manière dont les réseaux sociaux
peuvent être des vecteurs d’ingérence dans la vie démo-
▶▶ Impacts sur les pratiques 2.4. S ’insérer dans le monde
humaines numérique cratique et d’influence lors d’un vote électoral, parfois
4.2. P rotéger les données même à leur insu. Il est possible d’élargir le débat sur
personnelles et la vie privée d’autres problématiques liées, par exemple, aux mani-
4.3. Protéger la santé, le bien-être pulations de l’information sur le Web.
et l’environnement
▶ Voir !
▶ Pistes pour la conduite du débat • Nerve ou Nerve : Voyeur ou joueur ? – Ariel Schulman,
Henry Joost – Metropolitan FilmExport – 2016
sur le référencement et la réputation
numérique : Adaptation du roman Addict – Jeanne Ryan – Robet
Laffont – 2013
Itinéraire 1
Trois arguments : validation de la source de l’infor- Vee est une adolescente timide qui décide, incitée par
mation, crédibilisation des propos tenus et lutte ses amis, de changer pour ne plus être dans l’ombre.
contre les infox. Pour ce faire, elle s’inscrit sur Nerve, une application
56
EX ER CI CES
proposant des défis qui durent le temps d’une jour-
née. Ce qu’elle ne sait pas c’est que ce jeu propose
deux options : être « voyeur » : payer pour regarder
les joueurs accomplir leurs défis et leur en proposer
d’autres, ou « joueur » : gagner de l’argent en accom-
plissant des missions. Plus le défi est dangereux, plus Se tester
la somme d’argent à gagner est importante. C’est ainsi
que jeu prend rapidement une tournure malsaine. VRAI/FAUX
Ce film met en avant la responsabilité des voyeurs 1. Faux, les réseaux sociaux ne vendent pas les données
dans les processus de cyberviolences et interroge la personnelles de leurs utilisateurs. Ils mettent en relation
notion de popularité : jusqu’où peut-on aller pour être des publicités d’annonceurs auprès d’un public ciblé.
populaire sur les réseaux ? Il insiste également sur la 2. Faux, la durée de conservation des données par les
puissance fédératrice des réseaux sociaux, leur méca- réseaux sociaux est définie dans les CGU (Conditions
nisme monétaire et les possibilités données par leurs Générales d’Utilisation).
rouages parfois dangereux.
3. Vrai, l’identité numérique mesure la présence des
▶ Et demain ? entités sur Web. Les entités pouvant être des entreprises
et des individus.
Ce document, en lien avec l’épisode 1 de la saison 2 de
la série Black Mirror intitulé « Chute libre », explique le 4. Faux, aimer ou repartager une vidéo dans laquelle
concept de notation sociale, système qui octroie ou une personne se fait insulter est assimilable à de la
retire des privilèges aux citoyens en fonction de leur complicité de cyberviolence.
comportement. Si vous êtes un bon citoyen (vous ache- 5. Faux, les réseaux sociaux comme tous canaux de dif-
tez des produits de votre pays, vous êtes performant au fusion peuvent être relais de rumeurs. Ils en sont même
travail…) votre note sociale sera élevée, si vous êtes un un vecteur majeur.
mauvais citoyen (vous avez des opinions politiques dis-
sidentes, vous ne respectez pas le code de la route…) 6. Vrai, avec la mise en place du droit à l’oubli, il est pos-
elle sera basse. Dans ce second cas, certaines libertés sible de faire supprimer des données et/ou de les faire
(comme celle de voyager par exemple) vous seront déréférencer.
retirées (cf. vidéo-débat du thème 4 sur le crédit social
chinois). Les réseaux sociaux participent à la note des QCM
citoyens grâce à l’obtention de données personnelles. 7. c : le point commun entre ces trois réseaux sociaux
est que la principale nature des informations qui y sont
partagées est l’image.
Métier 8. b : Qzone, un des réseaux sociaux chinois, est le
Le social media manager gère l’image d’une marque second le plus utilisé dans le monde après Facebook
dans l’univers numérique. Il évalue la présence de la mais avant Twitter.
marque sur les réseaux sociaux, la développe pour la 9. a : l’historique fait partie des traces et l’adresse IP des
rendre plus visible tout en s’assurant que sa e-réputa- données personnelles.
tion reste positive. Il travaille généralement auprès de la
direction de l’entreprise (communication, marketing). 10. b : certifier son compte de réseau social permet
d’attester de son identité. Ainsi, les internautes peuvent
Le social media manager doit être un expert du numé- valider la source de leur information.
rique et un excellent communiquant. Il doit également
maîtriser l’anglais, faire preuve de créativité et de sang 11. b : la réponse a correspond à une autre expérience
froid pour gérer la communication de crise. de Milgram et l’expérience décrite en c n’a pas été réali-
sée par Milgram.
Pour devenir social media manager, les étudiants
peuvent suivre des formations en université, en écoles
de commerce ou de communication, diplômant du 12. TEXTE À COMPLÉTER
bac+3 au Bac+5. Cyberharcèlement - limites - dissémination rapide -
d’anonymat - cyberviolences.
13. RELIER
Facebook → 2004
Reddit → 2005
Snapchat → 2011
Qzone → 1999
TikTok → 2016
Aziz
Aziz Belaj
Belaj Oliver Chan
18. Intrus : système de requêtes. Sens général : évolu- en rouge. Gabi Touze
tion des moteurs de recherche.
Zerbino Vous
Vous
19. Intrus : Skype. Sens général : réseaux sociaux de Michaud
partage.
Sylvie Gaulin
20. EXERCICE GUIDÉ 3. David Langlois, Aziz Belaj, Iven Ouellet, Olivier Chan
de votre liste d’amis sur les réseaux sociaux)
4.
1. Pour retrouver les anciens élèves, on peut utiliser 1- Vous – Zerbino – Langlois – Charest – Belaj
comme source d’information les réseaux sociaux mais 2- Vous – Zerbino – Langlois – Charest – Rhéaume
également les médias. 3- Vous – Zerbino – Langlois – Charest – Ouellet – Meilleur
2. Pour retrouver Aziz Belaj, il faut deux intermédiaires : – Chan – René
Michaud Zerbino et David Langlois. Pour retrouver Zara Dans le document b : « C’est dans la forêt humide de
Rhéaume, il faut trois intermédiaires : Michaud Zer- Zanzibar, que nous rencontrons le Dr Belaj et son
bino, David Langlois et Burkett Charest. Pour retrouver assistant M. Ouellet. Ils nous indiquent l’état de leur
Fabien René, il faut cinq intermédiaires : Michaud Zer- recherche sur les singes colobes roux […] ».
bino, David Langlois et Burkett Charest, Alphonse Meil-
leur et Oliver Chan.
S’ENTRAÎNER
23.
Limitation
Nom du réseau Nombre Couverture
Type de partage possible dans le temps
social d’utilisateurs internationale
des photos
Facebook 2,27 milliards Oui Tous types de partage Non
Instagram 1 milliard Oui Vidéo, photo, storie Oui
Twitter 326 millions Oui Tous types de partage Non
YouTube 1,9 milliard Oui Vidéo Non
Dailymotion Non communiqué Oui Vidéo streaming Non
Twitch 100 millions Oui Vidéo streaming de type « gaming » Non
Linkedin 252 millions Oui Tous types de partage à visée professionnelle Non
Viadeo 10 à 20 millions Oui Tous types de partage à visée professionnelle Non
Slideshare 80 millions Oui Diaporama Non
58
Limitation
Nom du réseau Nombre Couverture
Type de partage possible dans le temps
social d’utilisateurs internationale
des photos
Snapchat 300 millions Oui Vidéo, photo, storie Oui
Tik Tok 500 millions Oui Vidéo Non
Periscope Idem Twitter Oui Video streaming Non
Pinterest 250 millions Oui Contenus visuels Non
Reddit Non communiqué Anglo-saxon Forums - Discussions Non
Tumblr 150 millions Oui Tous types de partage - Microblogging Non
Medium Non communiqué Anglo-saxon Écrits Non
Quora Non communiqué Anglo-saxon Questions/réponses Non
Flipboard Non communiqué Oui Accès à de l’information Non
Fousquare 50 millions Oui Localisation Non
Waze Non communiqué Oui Localisation Non
Lignes grisées = Fréquentation d’un jeune publique.
structurées et
leur traitement
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ Données ▶▶ Définir une donnée personnelle.
▶▶ Identifier les principaux formats et représentations de données.
▶▶ Données structurées ▶▶ Identifier les différents descripteurs d’un objet.
▶▶ Distinguer la valeur d’une donnée de son descripteur.
▶▶ Utiliser un site de données ouvertes, pour sélectionner et récupérer des
données.
▶▶ Traitement de données ▶▶ Réaliser des opérations de recherche, filtre, tri ou calcul sur une ou plusieurs
structurées tables.
▶▶ Métadonnées ▶▶ Retrouver les métadonnées d’un fichier personnel.
▶▶ Données dans le nuage ▶▶ Utiliser un support de stockage dans le nuage.
(cloud) ▶▶ Partager des fichiers, paramétrer des modes de synchronisation.
▶▶ Identifier les principales causes de la consommation énergétique des centres de
données ainsi que leur ordre de grandeur.
Exemples d’activités
▶▶ Consulter les métadonnées de fichiers correspondant à des informations différentes et repérer celles collectées par
un dispositif et celles renseignées par l’utilisateur.
▶▶ Télécharger des données ouvertes (sous forme d’un fichier au format CSV avec les métadonnées associées),
observer les différences de traitements possibles selon le logiciel choisi pour lire le fichier : programme Python,
tableur, éditeur de textes ou encore outils spécialisés en ligne.
▶▶ Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de filtre, effectuer des calculs sur ces données,
réaliser une visualisation graphique des données.
▶▶ À partir de deux tables de données ayant en commun un descripteur, montrer l’intérêt des deux tables pour éviter
les redondances et les anomalies d’insertion et de suppression, réaliser un croisement des données permettant
d’obtenir une nouvelle information.
▶▶ Illustrer, par des exemples simples, la consommation énergétique induite par le traitement et le stockage des
données.
Présentation du thème
▶▶Les données constituent la matière première de toute activité numérique. Une fois produites
et afin de permettre leur réutilisation, il est nécessaire de les conserver de manière pérenne.
Les structurer correctement garantit que l’on puisse les exploiter facilement pour produire
de l’information. Cependant, les données non structurées peuvent aussi être exploitées, par
exemple par les moteurs de recherche. L’objectif de ce thème est donc de décrire précisé-
ment ce qu’est une donnée, comment elles sont produites et collectées. Il sera abordé dans
le thème la manière dont on peut les conserver en les structurant et en les organisant selon
certains formats.
▶▶L’évolution des capacités de stockage, de traitement et de diffusion des données fait qu’on
assiste aujourd’hui à un phénomène de surabondance des données et au développement
de nouveaux algorithmes capables de les exploiter. L’exploitation de données massives (Big
Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore
l’économie. Les conséquences sociétales sont nombreuses tant en termes de démocratie,
de surveillance de masse ou encore d’exploitation des données personnelles. Le thème
62
▶ Vidéo-débat
OUVE R T U R E L’objectif de cette vidéo est d’amener les élèves à prendre
conscience des risques encourus par tout un chacun,
dans l’utilisation de ses données quand elles sont stoc-
kées et facilement échangeables sur des serveurs. Ces
Photo d’ouverture données qui peuvent être personnelles peuvent alors
être exploitées à notre insu par des entreprises ou des
L’image d’ouverture montre l’intérieur d’un centre de états à des fins commerciales ou politiques.
données ou datacenter. Le nombre impressionnant de
serveurs suggère un volume phénoménal de données ▶ Repères historiques
stockées et exploitées. Cette photo doit aussi suggérer L’évolution des technologies est à la base de l’évolution
que ce parc de machines est la réponse technologique des capacités de stockage, mais aussi du temps d’accès
pour collecter et traiter toutes les informations pro- aux informations. Aujourd’hui, sur un ordinateur person-
duites. La présence de nombreuses lampes annonce nel, les capacités de stockage sont de l’ordre du To (1012
l’idée de dépense énergétique considérable entraînée octets) et les temps d’accès de l’ordre de la millise-
par le fonctionnement de ces serveurs. Cela constituera conde. Ces évolutions, pourtant accompagnées d’une
une amorce sur le coût environnemental élevé de ces diminution importante des coûts énergétiques, sont
datacenters et la prise de conscience qu’elle doit susciter. néanmoins associées à une explosion de la consom-
mation ; en effet la facilité d’accès et la multiplicité
des sources de données s’accompagnent d’un recours
Exploitation des documents croissant au stockage dont l’évolution est bien plus
rapide que les améliorations technologiques.
▶ Docs a et c
Les documents décrivent ce qu’est la fonction première
d’un datacenter : un entrepôt de stockage de données.
Ils regroupent en un même lieu de nombreux serveurs
1930
physiques interconnectés et connectés au réseau inter- Utilisation des cartes et rubans perforés.
1956
net. Ils montrent aussi une conséquence de leur fonc-
tionnement, à savoir que ces matériels génèrent une
consommation importante d’énergie électrique : fonc- Invention du disque dur.
tionnement des circuits et refroidissement des installa-
tions. Les serveurs dégageant, par effet Joule, beaucoup
de chaleur, ils doivent être refroidis pour ne pas être
1960
Apparition des premières bases de données.
détériorés. L’implantation de ces entrepôts de données
dans les pays scandinaves permet, en bénéficiant des
températures locales, de diminuer la part de la clima- 1964
tisation dans la facture énergétique. Une autre solution Apparition du mot « database » (« base de
est d’alimenter ces dispositifs avec des sources d’éner- données » en français).
1970
gie électrique « vertes » : hydroélectricité, solaire…
1984 dans le programme
▶▶ Identifier les principales
envisageables
2002
données ainsi que leur ordre
de grandeur.
C’est l’année où le monde est devenu digital. Plus ▶▶ Impacts sur les pratiques 1.1. Mener une recherche et
exactement, c’est l’année où le stockage digital humaines. une veille d’information
de données a dépassé, en proportion, le stockage 1.3. Traiter des données
analogique. 2.1. Interagir pour échanger
2009
2.4. S’insérer dans le monde
numérique
Open Government Initiative du président Obama 4.2. Protéger les données
personnelles et la vie privée
qui prône le libre accès des données.
4.3. Protéger la santé, le bien-
U N I TÉ 1
des données publiques.
2017
Le volume de données stockées dans le monde
équivaut à 15 zettabits. Difficile de faire parler
ce chiffre énorme. Il correspond à 15 × 1021 bits, Notion de donnée
ou à 480 terabits traités chaque seconde de
l’année. Ce Big Data qui n’a jamais aussi bien structurée
porté son nom est enregistré magnétiquement,
principalement sur des disques durs. Intentions pédagogiques
La part de l’électricité mondiale consommée par
les datacenters est de 3 %. Ces 416 térawattheures La croissance des données disponibles est très rapide.
sont 40 % supérieurs à la consommation d’un pays Ces données sont de nature diverse mais sont de plus
comme le Royaume-Uni. en plus exploitées. Leur exploitation est grandement
facilitée lorsqu’elles sont structurées. L’objectif de cette
2037 unité est d’amener l’élève à s’approprier la notion de
donnée structurée.
À cette échéance, si rien ne change, les
ordinateurs consommeront plus d’électricité que En page de gauche, il pourra se figurer ce qu’est une
le monde n’en produira a priori. donnée et quelles informations elle renferme. La page
90 milliards de kWh, c’est la consommation de droite explicite l’aspect structuré de ces données
énergétique annuelle des datacenters américains. en expliquant comment sont structurées les bases de
Cela correspond à la production de 34 centrales données. Grâce à ces deux focus, on comprend que
électriques géantes (500 MW). Google a les données doivent être structurées pour pouvoir être
une consommation énergétique à peu près efficacement exploitées.
équivalente à celle de la ville de San Francisco.
Cette consommation globale des datacenters
double en moyenne tous les quatre ans. LES NOTIONS-CLÉS
Le défi des prochaines années est de réduire cette
consommation énergétique, par une amélioration Une donnée
des performances énergétiques des datacenters
est une valeur décrivant un objet, une personne
(consommation des serveurs, refroidissement),
ou un événement digne d’intérêt pour celui qui
mais aussi par la conception d’objets connectés
certes à internet, mais pas au réseau électrique. choisit de la conserver. Par exemple, le numéro
Ces derniers devront être sobres, autonomes et de téléphone d’un contact est une donnée. Plu-
utiliser toutes les sources d’énergie imaginables : sieurs descripteurs peuvent être utiles pour dé-
vibrations, chaleur, lumière. crire un même objet (par exemple des descrip-
teurs permettant de caractériser un contact :
nom, prénom, adresse et numéro de téléphone).
64
Une collection
▶ Docs. e et f
La réglementation européenne permet désormais aux
regroupe des objets partageant les mêmes citoyens un accès libre aux données publiques. Ces
descripteurs (par exemple, la collection des données sont multiples (données socio-économiques,
contacts d’un carnet d’adresses). La structure géographiques, liées à la population, touristiques…).
de table permet de présenter une collection : Accessibles dans des formats ouverts, elles peuvent être
les objets en ligne, les descripteurs en colonne aisément traitées à l’aide d’un SGBD. Le document e
et les données à l’intersection. Les données montre par exemple un extrait de la base des caracté-
sont alors dites structurées. Pour assurer la ristiques des véhicules commercialisés en France, base
persistance des données, ces dernières sont téléchargeable grâce au lien 4.01.
stockées dans des fichiers. Le format CSV
(Comma Separated Values, les données avec ▶ Doc. g
Les descripteurs ou colonnes d’une table de données
des séparateurs) est un format de fichier simple
sont renseignés pour chacun des enregistrements de
permettant d’enregistrer une table.
la table. A priori, il est possible d’imaginer que deux
Une base de données éléments de la table, sans pour autant être identiques,
regroupe plusieurs collections de données re- soient décrits par les mêmes descripteurs. Pour éviter ce
liées entre elles. Par exemple, la base de don- cas de figure incompatible avec la structure d’une base
nées d’une bibliothèque conserve les données de données, il existe toujours dans une table un des-
sur les livres, les abonnés et les emprunts effec- cripteur particulier : la clef primaire (PK primary Key) ou
tués. identifiant unique. Tous les enregistrements de la table
sont caractérisés au moins pour ce descripteur par une
valeur différente. Par exemple, les personnes de natio-
nalité française ont toutes un numéro INSEE différent.
Exploitation des documents
▶ Doc. a Compétences numériques PIX
Le document vise à faire préciser ce qu’est une donnée.
Une donnée stockée numériquement sous une forme
relatives à l’unité
représentée par une suite de 0 et 1 (écriture binaire) Capacités attendues Évaluations certifications PIX
ne signifie rien en tant que telle : cette donnée devient dans le programme envisageables
signifiante si on lui associe un sens. Tout objet d’une col-
▶▶ Identifier les différents
lection, pour peu que l’on ait préalablement défini des descripteurs d’un objet.
descripteurs pour la collection, peut être identifié par
des caractéristiques qui lui sont propres au sein de la ▶▶ Distinguer la valeur d’une
donnée de son descripteur.
collection.
▶▶ Identifier les principales
▶ Doc. b causes de la consommation
énergétique des centres de
Le document porte sur le concept de Big Data. La crois- données ainsi que leur ordre
sance très rapide des volumes de données générées et de grandeur.
stockées est désignée par l’expression Big Data.
▶▶ Impacts sur les pratiques 1.1. Mener une recherche et
Remarque : aujourd’hui, ces données sont produites humaines. une veille d’information
par les appareils connectés (positionnement GPS…) en 1.3. Traiter des données
bien plus grande quantité que par la création humaine 2.1. Interagir pour échanger
« consciente » (texte, vidéos…). Un article à ce sujet : 2.4. S’insérer dans le monde
https://interstices.info/la-deferlante-des-donnees/ numérique
4.2. Protéger les données
▶ Doc. c personnelles et la vie
privée
Le document présente différents modèles de téléphones
4.3. Protéger la santé, le bien-
mobiles pour suggérer la diversité des descripteurs qui être et l’environnement
peuvent leur être associés.
▶ Doc. d
Les logiciels de gestion des bases de données (SGBD) Corrigés des activités
permettent de traiter les données structurées (bases de
1 • Q
uantitatives : localisation géographique, vitesse
données). Ces SGBD permettent à l’utilisateur d’exploi-
ter les bases via des langages d’interrogation de bases du wagon, rentabilité, durée du parcours…
de données. Le langage SQL (Structured Query Lan- • Qualitatives : effet attracteur, émotions géné-
guage) est un de ces langages. rées…
LES NOTIONS-CLÉS
3 • D
escripteurs : marque, désignation, CNIT, carbu-
rant, hybride, puissance (kW), conso_urb Structuration des données
(L/100 km), conso_exurb (L/100 km), conso_ La recherche dans des données structurées
mixte(L/100 km), CO2 (g/km), CO (g/km), hc (g/ a d’abord été effectuée selon une indexation
km), nox (g/km), masse (kg), carrosserie. préalable faite par l’homme. Des algorithmes
• La première ligne de la table donne les intitulés ont ensuite permis d’automatiser l’indexation
des descripteurs ; elle ne correspond pas à un à partir de textes, d’images ou de sons.
enregistrement. Une table de données peut faire l’objet de diffé-
rentes opérations : rechercher une information
• Le 6e enregistrement de la table est : CNIT :
précise dans la collection, trier la collection sur
M10FERVP000L141 Consommation urbaine :
19,7 L/100 km. une ou plusieurs propriétés, filtrer la collection
selon un ou plusieurs tests sur les valeurs des
4 Le CNIT (code d’identification) peut servir de clé descripteurs, effectuer des calculs, mettre en
primaire car il est distinct pour tous les forme les informations produites pour une vi-
enregistrements de la table. sualisation par les utilisateurs. La recherche
dans une base comportant plusieurs collections
5
Par consultation des sites proposés dans le peut aussi croiser des collections différentes
document : géographique, santé, tourisme, emploi, sur un descripteur commun ou comparable.
écologie…
Conclusion
Lorsqu’elles sont exploitées, les données four-
nissent des informations. Certaines données, par Exploitation des documents
exemple celles qui peuvent être collectées sur les
sites Web, ne sont pas a priori organisées, mais
▶ Doc. a
Ce document permet de présenter le lien existant
peuvent cependant être exploitées. Il est néan- entre l’extension du nom du fichier et la nature de son
moins plus facile d’exploiter des données décrites contenu. À noter que tous les fichiers, examinés de près,
par des descripteurs communs et organisées en ne sont qu’une suite de valeurs binaires (01001101…).
tables regroupées dans des bases de données : elles L’extension renseigne l’ordinateur sur le logiciel adapté
constituent alors des données structurées. pour ouvrir le fichier :
– traitement de texte : .doc, .txt, .otf
– tableur : .xls
– outil de présentation : .ppt
– acrobat reader : .pdf
UNIT É 2 – visionneuse ou logiciel de retouche d’image : .jpg,
.png, .psd, .eps
– lecteur audio ou vidéo : .wav, .mp3, .avi
– traitement de données : .otf
Formats des données – outil de décompression d’archive : .jar, .rar, .zip
structurées – navigateur : .php, .html
– logiciel de gravure ou d’exploitation de l’image d’un
disque : .iso
Intentions pédagogiques – système d’exploitation : .exe (programme exécutable)
Il existe différents formats pour stocker des données
structurées. L’objectif de cette unité est de présenter
66
▶ Doc. b Corrigés des activités
Le document présente des formats courants et ouverts
de fichiers stockant des données structurées. Une même 1 • L es données sont structurées dans un format pré-
table de données peut être enregistrée indifféremment défini et indépendant des données qui sont
dans ces différents formats (CSV, XML, Json). L’informa- stockées.
tion n’en sera pas modifiée. • Le format ouvert permet l’interopérabilité, i.e.
Les fichiers de données sont stockés sur des supports l’échange d’informations entre des systèmes dif-
de stockage : internes (disque dur ou SSD) ou externes férents (Windows, Mac, Linux…).
(disque, clé USB), locaux ou distants (cloud). Ces sup- 2
ports pouvant subir des dommages entraînant des
altérations ou des destructions des données, il est Personnage Lieux de naissance Lieux de résidence
nécessaire de réaliser des sauvegardes.
Cette structuration des données en tables permet • Les deux premières colonnes comportent du
ensuite leur exploitation pour obtenir des informations : texte, la troisième un nombre entier.
les informations présentées dans le document récapi- • La table comporte 352 enregistrements.
tulent le nombre d’interactions qui se sont produites
4 Note : attention pour la ligne 4 du script il est impor-
entre deux personnages.
tant d’indiquer l’adresse complète du fichier .csv. Par
▶ Doc. e exemple : with open(«C:/travail/Nathan/UNITES/Thème
4/stormofswords.csv», ‘r’) as fichier.
Le script Python fourni en téléchargement sur le site
compagnon permet : • Le personnage le plus cité est Joffrey avec 255
– de montrer qu’il est simple d’importer, pour traite- interactions au total.
ment avec Python, un fichier de données structurées • Le personnage ayant le plus d’interactions est
au format .csv ici ; Tyrion avec 551 interactions au total.
– de travailler les bases de la programmation en Python
par l’analyse d’un script déjà rédigé ;
– d’exploiter des données, même volumineuses, à par-
tir d’un nombre limité d’instructions, la difficulté rele-
U N I TÉ 3
vant ici davantage de la réflexion sur les informations
signifiantes à extraire que de la rédaction du pro- PROJET
gramme permettant de les extraire. autonome
▶ Doc. b
Ce document est une description de la procédure à
suivre pour mettre en œuvre l’expérience « Elevator ».
Les données acquises peuvent aisément être transmises
par envoi d’un courriel à partir du smartphone vers une
boîte aux lettres qui sera relevée dans la salle de cours.
▶ Doc. c
Attention : choisir à l’ouverture du fichier le bon délimi-
teur parmi ceux proposés, si les données ont été enregis- • Les changements de pente correspondent à la mise
en route ou à l’arrêt de l’ascenseur.
trées au format .csv.
3. La vitesse moyenne de l’ascenseur est de 1 m/s (atten-
Les données enregistrées sont : la date de mesure, la
tion : ne pas tenir compte des périodes d’arrêt !).
pression, la hauteur, la date pour laquelle la vitesse a
été calculée et la vitesse calculée à cette date.
Étape 3 bis
Script Python complété :
▶ Doc. b
Le format de données .csv est un format d’enregistre-
ment texte de documents structurés sous forme d’une
table de données où la première ligne correspond au
descripteur et les lignes suivantes aux enregistrements.
Chaque ligne correspond à un enregistrement, sauf
pour la première ligne (descripteurs). Sur une même
ligne, la séparation des colonnes est matérialisée par
une virgule, un point-virgule…, le choix peut être aisé-
ment fait à l’ouverture du fichier dans un tableur.
▶ Docs. c et d
L’exemple choisi pour cet autre exercice pratique porte
• Ces deux tracés évoluent aux mêmes instants car sur une activité en géologie, ce qui permet de faire le
la valeur de la hauteur du fichier csv n’est pas lien avec d’autres disciplines et par là de montrer que
mesurée mais résulte d’un calcul effectué par la compréhension de la structuration des données est
l’application à partir de la mesure de pression et utilisable dans des domaines variés.
de la loi d’évolution de la pression en fonction de
l’altitude. Un court texte (doc. c) motive l’étude à partir de
l’exemple d’un séisme, dont les caractéristiques sont
Néanmoins, cette simultanéité dans l’évolution
données dans un tableau. Une carte (doc. d) permet de
des tracés est bien évidemment vérifiée physi-
replacer ce séisme dans son contexte géologique. Le
quement. Japon correspond à une frontière entre deux plaques
tectoniques au niveau de laquelle une plaque passe en
profondeur dans le manteau, sous une autre. On parle
de subduction. Ici c’est la plaque Pacifique qui subducte
sous la plaque Eurasie. La plaque qui s’enfonce va être
le lieu de nombreux séismes. On définit le foyer d’un
UNIT É 4 PROJET
séisme comme le point où la fracture et/ou le mouve-
autonome
ment de la roche se produit (à ne pas confondre avec
l’épicentre, qui est le point en surface à la verticale du
foyer). Les foyers des séismes le long de la plaque qui
de données
logues qui l’ont décrit puis généralisé en premier. Cet
alignement est perpendiculaire à la frontière de plaque,
montrée ici par la fosse du Japon. On observe donc que
Intentions pédagogiques plus on s’éloigne de la fosse du Japon en allant vers
l’Eurasie, plus les foyers des séismes sont profonds.
Cette unité propose d’expérimenter l’exploitation de
L’objectif de l’activité est ici de tracer ce plan de Wada-
données à l’aide d’un tableur de données enregistrées
ti-Benioff à partir de l’utilisation d’une base de données
au format .csv. L’objectif est d’obtenir des informations
des séismes, données parmi lesquelles sera donnée la
sur des données scientifiques brutes en utilisant à bon
profondeur des foyers.
escient les fonctionnalités multiples du tableur. Deux
exemples sont proposés afin de faire comprendre aux Une fiche technique à télécharger donne les étapes
élèves comment des données structurées, quel que soit nécessaires pour interroger la base de données puis
le sujet sur lequel elles portent, peuvent être exploitées pour trier les données nécessaires avant de tracer un
avec les mêmes outils. graphique.
Itinéraire 2
1 à 3 L’objectif de l’activité est ici de tracer ce plan
LES NOTIONS-CLÉS
de Wadati-Benioff à partir de l’utilisation d’une base
de données des séismes, données parmi lesquelles Les algorithmes de tri
sera donnée la profondeur des foyers. sont des algorithmes de base et leur étude fait
l’objet de nombreux enseignements à tous ni-
Une fiche technique à télécharger donne les étapes
veaux. Les programmes, lorsqu’ils sont amenés
nécessaires pour interroger la base de données puis
pour trier les données nécessaires avant de tracer à traiter de grandes quantités de données, ce
un graphique. qui est souvent le cas, font massivement ap-
pel à des algorithmes de tri qui permettent de
réduire considérablement les temps de trai-
tement, en particulier dans l’exploitation des
bases de données.
70
Exploitation des documents Corrigés des activités
▶ Doc. a 1 Suivant la méthode de tri choisie à partir de la
Énonciation de la signification de l’opération de tri et vidéo :
illustration de l’importance des algorithmes de tri en
informatique.
• Tri par sélection :
Il consiste à trouver dans le tableau le numéro de
Des recherches dans les fichiers se font à l’inté- l’élément le plus petit. Une fois ce numéro trouvé,
rieur même des ordinateurs, soit sur la base de leurs cet élément est échangé avec l’élément de rang un
métadonnées, soit sur la base d’une indexation (à la dans le tableau – cet échange nécessite une variable
manière des moteurs de recherche sur le Web). temporaire –, puis la même procédure est appli-
quée sur la suite d’éléments du tableau à partir de
Les grandes bases de données sont souvent implémen-
l’élément de rang deux.
tées sur des serveurs dédiés (machines puissantes avec
une importante capacité de stockage sur disques). • Le « tri à bulle » :
Il consiste à parcourir le tableau des données en per-
▶ Doc. b mutant toute paire d’éléments consécutifs non ordon-
Ce document présente une activité d’informatique nés – ce qui est un échange et nécessite donc encore
déconnectée. L’objectif est de faire réfléchir l’élève à une variable intermédiaire. Après le premier parcours
une stratégie permettant de trier le plus rapidement qui débute au premier élément, le plus grand élément
possible. se retrouve dans la dernière case du tableau, et il reste
La confrontation des méthodes proposées par les élèves donc à appliquer la même procédure sur le tableau
est un point d’entrée pour réfléchir en terme d’effica- en recommençant à partir du second élément du
cité. La notion de « complexité temporelle » (estimation tableau, et ainsi de suite jusqu’à l’avant-dernier élé-
du temps d’exécution) est abordée sans être explicite- ment. Le nom de ce tri provient du déplacement des
ment nommée. « bulles » les plus grandes vers la droite.
Les métadonnées
Remarque : sur une machine récente, il peut être
nécessaire, pour que le temps mesuré soit significa-
des fichiers
tif, de multiplier par dix la taille du tableau à trier
(2 500 valeurs) et de passer le paramètre de ran-
drange de 10 à 1 000.
L’instruction rd.randrange(10) génère une variable
tirée au hasard en suivant une loi uniforme dans
Intentions pédagogiques
l’ensemble des entiers [0,9]. L’objectif de cette unité est de découvrir qu’un fichier
de données ne se limite pas en termes de contenus aux
Note : le préfixe « rd » précédant l’instruction « ran-
informations directement accessibles (texte rédigé dans
drange » est nécessaire car la bibliothèque ran-
un document texte, images dans un fichier images…) :
dom disposant de l’instruction « randrange » a été
d’autres informations sont associées au fichier – infor-
ouverte avec l’alias rd (cf. ligne 1 du script).
mations aisément modifiables ou non, renseignées par
Remarque : la valeur 10 signifie que la valeur aléa- l’utilisateur ou non, qui donnent elles-mêmes des infor-
toire tirée le sera parmi 10 valeurs possibles ; à mations sur le contenu du fichier. Envoyer un texte, une
défaut de précision supplémentaire, l’instruction photo, c’est, si l’on n’y prend pas garde, envoyer aussi des
« randrange » commence par 0 comme première informations sur l’auteur, le lieu de prise de vue, la date…
valeur de l’univers de l’expérience (ensemble des
valeurs possibles). Cette double page expose différents types de métadon-
nées selon les objets qu’elles décrivent et leurs fonctions.
2 • P
lacer l’instruction print(T) en ligne 18 et en ligne
23 et exécuter le script.
Attention : limiter la taille du tableau pour que l’affi- LES NOTIONS-CLÉS
chage soit visuellement exploitable.
• On constate que le tri fonctionne. Métadonnées
3 • L e fonctionnement de la méthode n’est pas remis À tout fichier sont associées des métadonnées
en cause si on augmente la taille du tableau. qui permettent d’en décrire le contenu. Ces
Attention : rester dans des dimensions raisonnables métadonnées varient selon le type de fichier
sinon les capacités mémoire de la machine peuvent (date et coordonnées de géolocalisation d’une
être dépassées. photographie, auteur et titre d’un fichier texte,
etc.). Les données comme les métadonnées
• Oui, cette « méthode » fonctionne toujours, mais il peuvent être capturées et enregistrées par un
est évident que si on augmente conséquemment dispositif matériel ou bien renseignées par un
la taille du tableau, elle peut devenir très longue…
humain. Elles sont de différents types (numé-
Itinéraire 2 riques, textes, dates) et peuvent être traitées
Remarque préalable : les instructions nécessaires à différemment (calcul, tri, affichage, etc.).
l’estimation du temps de calcul sont présentes aux Certaines collections typiques sont utilisées
lignes 2, 20, 22 et 24 du script disponible en télécharge- dans des applications et des formats standar-
ment ; elles doivent être ôtées pour traiter la question 2. disés leur sont associés : par exemple le format
ouvert vCard (extension .vfc) pour une collec-
*Erratum (version de réimpression d’août 2019, sera
tion de contacts.
corrigé dans la réédition) : question 2 itinéraire 2
page 97 lire « Charger la bibliothèque time » et non
« Charger la bibliothèque time A ».
2 • E
n faisant évoluer la taille de la liste à trier, on Exploitation des documents
constate que le temps de calcul évolue sensible-
ment comme le carré de la taille de la liste. ▶ Doc. a
Le document aide à comprendre que sans être initia-
• Note : une durée précise ne peut être fournie car lement ainsi nommées, des métadonnées ont toujours
elle dépend des capacités de l’ordinateur. été associées au document, dans un souci de descrip-
Pour aller + loin : La complexité de cet algorithme tion, d’authentification, de classement…
est en n2. La méthode de classement Dewey utilisée par les docu-
mentalistes associe des métadonnées à une ressource.
72
Le lien 4.05 donne accès à une infographie qui retrace classement des articles sur un site marchand, du
l’histoire des métadonnées de manière plus complète. plus cher au moins cher, ou l’inverse.
▶ Doc. b 2 • C
atégories possibles de métadonnées pour
décrire un jeu vidéo : plate-forme, année de sor-
Qu’il soit extrait d’un CD, téléchargé sur internet, issu
d’une plateforme, un fichier musical est toujours asso- tie, titre, éditeur…
cié à des métadonnées accessibles par exemple par
un clic droit sur le nom du fichier puis sur le menu
• La présence de métadonnées, notamment celles
qui décrivent la structuration du fichier, per-
« Propriétés ». Des logiciels tels que VLC menu « outils/ mettent la prise en compte d’informations décri-
information sur les médias » permettent un accès en vant l’objet indépendamment du système utilisé.
consultation/modification aux métadonnées. Cela permet l’interopérabilité.
▶ Doc. c Par exemple, il existe différents systèmes d’ex-
ploitation (Linux, Windows, Mac OS, Android…).
Ce document décrit une partie des métadonnées asso-
ciées à un tweet. Indépendamment de la structuration des don-
nées elles-mêmes, les métadonnées doivent pou-
Bien que limité en nombre de caractères, un tweet
voir être accessibles sur tout type de système.
contient bien plus d’informations que les 280 caractères
qu’il autorise. 3 • Cf. commentaires en bleu sur le doc. c.
▶ Doc. d • Le texte du tweet est analogue à la partie visible
Les Balises de Données Structurées sont des balises d’un iceberg ; les métadonnées, elles, corres-
sémantiques rajoutées au code HTML d’une page et pondent à sa partie immergée. Le tweet, de prime
fournissant des informations complémentaires sur son abord, ne montre qu’une petite partie des infor-
contenu. Elles peuvent également permettre au moteur mations qui lui sont associées.
d’ajouter des données dans ses résultats de recherche.
4 Note : la description des métadonnées servant à
L’outil suivant permet d’extraire les données struc- répondre a été volontairement cachée pour que
turées d’une page Web : https://search.google.com/ l’élève puisse décrypter seul les métadonnées.
structured-data/testing-tool?hl=fr
• Nom de l’émetteur : E_Chryssos.
• Rien ne permet d’être assuré que ce nom soit
Compétences numériques PIX une identité exacte – rien n’empêche d’ouvrir un
compte en utilisant un pseudo.
relatives à l’unité • Note : la réponse n’est pas visible ici, mais pour un
tweet il suffit de regarder la valeur indiquée à la
Capacités attendues Évaluations certifications PIX rubrique retweet_count.
dans le programme envisageables
▶▶ Retrouver les métadonnées 1.1. Mener une recherche et
• Les métadonnées d’un tweet sont des infor-
d’un fichier personnel. une veille d’information
mations de type texte : ce qui figure ici, c’est le
nom de l’image choisie par l’utilisateur comme
arrière-plan.
▶ Doc. b
Le cloud computing, ce sont de multiples ressources ;
actuellement, pour le grand public, l’usage est néan-
moins limité : espace de stockage, quelques ressources
logicielles – typiquement les applications webmail.
Le cloud
docs, Googlesheets…
L’usage et les fonctionnalités sont ceux d’un traitement
de texte, d’un tableur… à la différence qu’il suffit d’un
Intentions pédagogiques navigateur Web pour y avoir accès, ce qui permet d’évi-
ter l’acquisition et, dans tous les cas, l’installation d’une
L’objectif de cette unité est de découvrir que le cloud suite bureautique.
ne se limite pas à la vision du grand public qui l’entend
comme un stockage distant des données. Le cloud, c’est
aussi une externalisation des données et des services.
▶ Doc. c
Décomposition des services offerts par le cloud
La page de gauche résume les principes de base du computing :
cloud computing, et la page de droite montre les avan-
cées en terme de stockage de l’information, mais aussi
– STAAS : équivalent d’un espace de stockage (disque
dur, clef USB) mais connecté à tout ordinateur que
les risques inhérents à l’externalisation du stockage des vous utilisez. L’accès se fait via internet et après
données. authentification par un mot de passe.
– IAAS : équivalent à une machine (serveur dans la
majorité des cas) sur lequel vous installez ce que vous
LES NOTIONS-CLÉS souhaitez comme système d’exploitation et comme
application.
Les centres de données – Vous avez accès à cette machine via une connexion
ou datacenter stockent des serveurs mettant à internet.
disposition les données et des applications les – PAAS : équivalent à une machine sur laquelle est ins-
exploitant. Leur fonctionnement nécessite des tallé un système d’exploitation (comme lorsque vous
ressources (en eau pour le refroidissement des venez de recevoir votre nouvel ordinateur), et sur
machines, en électricité pour leur fonctionne- laquelle vous installez ce que vous souhaitez comme
ment, en métaux rares pour leur fabrication) et applications (bureautique, jeux…).
génère de la pollution (manipulation de subs- – SAAS : usage d’un logiciel (bureautique, mail…) qui
tances dangereuses lors de la fabrication, de n’est pas installé sur votre ordinateur mais sur une
la destruction ou du recyclage). De ce fait, les machine distante. Vous utilisez ce logiciel à partir d’un
usages numériques doivent être pensés de fa- simple navigateur connecté sur le serveur offrant ce
çon à limiter la transformation des écosystèmes service. C’est le cas des outils Framasoft en ligne.
(notamment le réchauffement climatique) et à Le choix du service dépend évidemment de l’usage, qui
protéger la santé humaine. va du simple stockage à la décentralisation de matériels
(IAAS).
74
▶ Doc. d • Nul besoin d’acheter des clefs USB ou disques
durs de grande capacité : les ressources du cloud
Le stockage des données, grâce aux potentialités
offertes par le cloud, est de plus en plus externalisé. On sont extensibles et le coût est modique, voire nul.
ne loue plus un DVD mais le service de VOD permet de
3 Pour le particulier : STAAS et SAAS, limitation des
visionner des films, par exemple, en streaming : le film
est affiché sur l’écran au fur et à mesure de son trans- capacités (puissance de calcul, stockage) de la
fert via internet du serveur distant jusqu’au spectateur. machine personnelle. Pas de licence logicielle à
L’augmentation considérable des débits offerts par les acquérir ; mise à jour automatique des applications.
liaisons ADSL ou fibre optique permet ce transfert. Pour le commerçant en ligne : STAAS et PASS, stoc-
Pour information, Netflix compte parmi les premiers kage des données extensible et sécurisé, installa-
consommateurs de bande passante (débit) sur internet tion des applications sur des machines aptes à faire
(Cf. thème 1, unité 7). face à des pics de sollicitation (soldes, fêtes…).
connexion
Capacités attendues Évaluations certifications PIX VOD • Disponible partout, • Nécessite une
dans le programme envisageables connexion de bonne
• Coût modeste
▶▶ Utiliser un support de 1.1. Mener une recherche et qualité
stockage dans le nuage. une veille d’information • Nécessité de souscrire à
un abonnement
▶▶ Partager des fichiers,
paramétrer des modes de
synchronisation. 5 Forces : la réactivité des gestionnaires des services
permet une surveillance constante, ce qui n’est pas
le cas si la propagation du virus s’effectue sur des PC
Corrigés des activités personnels.
1 Définition : ensemble de services et de ressources Faiblesses : les réseaux informatiques personnels,
numériques offerts par des machines distantes une fois qu’ils sont franchis par les logiciels mal-
accessibles via internet. veillants, offrent une porte d’accès à toutes les
machines qui sont généralement moins bien proté-
2 Avantages du stockage des photos sur le cloud : gées et qui contiennent des données personnelles.
• Photos accessibles à partir de n’importe quel
appareil connecté : cloud accessible via internet.
• Photos protégées en cas de panne matérielle
de votre appareil : les ressources du cloud sont
sauvegardées et les serveurs sont maintenus
régulièrement.
Accès au service
Plateforme = environnement
à la demande Ses caractéristiques Le cloud Ses usages
pour y installer des logiciels
par l’utilisateur
La sécurité
Facturation à l’usage
volume/durée
Antivirus Antivirus
toujours disponible toujours à jour
Réservoir de ressources en temps réel des attaques Infrastructure = serveurs,
(stockage et traitement) stockage, réseaux
• Prises de décision : choix déterminés suite aux • Doc. c Qu’est ce qu’un modèle économique col-
analyses produites par un algorithme. laboratif ? Commenter l’affirmation : « l’économie
numérique fait disparaître certains emplois ».
• Démocratie : orientation des votes. Si on prend l’exemple des VTC (voiture de trans-
Propositions de questions : port avec chauffeur), il est manifeste que la pro-
• Doc. a Que décrit le terme infobésité ? fession de taxi pâtit de cette transformation du
Ce néologisme décrit la croissance très impor- marché du transport individuel. Il en est de même
tante des données échangées et stockées, et ce très directement dans l’hôtellerie avec les ser-
notamment par les appareils connectés, mais vices mis en place par la société airbnb.
aussi par l’activité sur les réseaux sociaux.
• Doc. d Rechercher les 10 plus grands cas de fuites
• Citer les évolutions technologiques à l’origine de de données personnelles sur le site : https://www.
la croissance des données accessibles. lebigdata.fr/fuites-de-donnees-2018-top
• Effectuer un inventaire des données personnelles • Quels sont les risques pour la protection des don-
laissées par votre smartphone sur le réseau au nées personnelles ?
cours de la journée d’hier (lieux visités, sites La liberté des individus repose en partie sur la
internet consultés, traces sur les réseaux sociaux, confidentialité des données personnelles, des
etc.) ? Quel usage un tiers peut-il faire de ces échanges, des déplacements… Ces données
informations ? stockées pour partie sur le cloud et alimentées
L’usage de ces informations peut être bien évi- par les échanges sur les réseaux sociaux et par
demment commercial en déduisant les habitu- les objets connectés doivent absolument être
des de consommation et de déplacement. Par protégées contre des accès malveillants mais
exemple, savoir que vous vous rendez régulière- aussi contre des accès à des fins d’exploitation
ment dans un magasin de jeu vidéo ou dans telle commerciale. Le RGPD définit un cadre législatif
enseigne de restauration rapide permet à coup dont le but est de mettre en place des règles pro-
sûr de cibler les publicités qui s’afficheront dans tégeant la vie privée des citoyens.
votre navigateur.
• Doc. f Quel intérêt présente, pour une firme
La campagne des élections présidentielles de comme Google, l’acquisition de centrales de pro-
2016 aux États-Unis semble aussi montrer qu’une duction électrique ?
exploitation politique peut être faite. La démo- L’indépendance énergétique, compte tenu de la
cratie en sort-elle renforcée ? La question mérite puissance électrique requise par les activités de la
d’être posée. société Google, est un enjeu stratégique vital pour
la pérennité des activités de la société.
Enfin, ces informations, si elles tombent entre
L’énergie dépensée pour le stockage des données
des mains malveillantes, peuvent aussi permettre
et illustrée par le graphique ci-dessus est-elle
une atteinte à votre vie privée.
seule responsable de la facture énergétique du
• Doc. b Recherchez sur internet, quelques net ?
exemples de l’application de l’IA sur des bases de Le fonctionnement des serveurs (25 % des
données hébergées dans le cloud. dépenses énergétiques de l’informatique) ainsi
« Vincent » : application construite sur le machine que celui des réseaux (8 %) grèvent la facture
learning dans le domaine artistique. À partir d’une énergétique. Il est important de noter que le fonc-
esquisse produite par l’utilisateur, l’application tionnement d’internet n’est pas « gratuit » éner-
génère une image « à la manière de ». gétiquement !
Source : https://www.numerama.com/tech/292371- Source : https://fr.metrotime.be/2018/11/27/
vincent-une-ia-capable-de-transformer-un-simple- actualite/le-cout-energetique-dune-recherche-
dessin-en-tableau-de-van-gogh-ou-picasso.html google/
Le traitement du langage naturel permet aux Un geste simple : utiliser les signets plutôt que
entreprises d’obtenir une information sur la per- repasser systématiquement par un moteur de
ception par les consommateurs de leurs produits recherche pour trouver l’adresse d’un site.
78
LE MAG'
pouvoir de soigner, de découvrir, mais aussi pouvoir
d’influencer et de surveiller.
Les stratégies d’acquisition des géants de l’informatique
sont révélatrices de l’importance stratégique que revêt
80
5. Huit tables. Attention : les deux dernières feuilles du 4. Ce tri est inefficace car il ne met en œuvre aucune
classeur ne sont pas des tables. méthode particulière mais repose juste sur le hasard (la
liste est mélangée jusqu’à ce qu’un mélange produise
6. La table communes comporte 35 441 enregistre-
une liste triée).
ments, il représente le nombre de communes en France.
7. La commune de Trélévern est située dans le départe-
15. Liste de descripteurs des manettes de jeu (de
gauche à droite de haut en bas) : couleur, filaire, ergo-
ment 22 (Côtes-d’Armor – passer par la table départe-
nomique, récente :
ment pour obtenir son nom) ; sa population totale est
de 1 324 habitants. 1 2 3 4 5 6
Il faut mettre en œuvre ici la commande « rechercher » couleur blanc noir gris noir gris gris
du tableur. filaire non non oui oui non oui
82
Localisation,
5
HÈME
T
cartographie
et mobilité
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ GPS, Galileo ▶▶ Décrire le principe de fonctionnement de la géolocalisation.
▶▶ Cartes numériques ▶▶ Identifier les différentes couches d’information de GeoPortail pour extraire différents
types de données.
▶▶ Contribuer à OpenStreetMap de façon collaborative.
▶▶ Protocole NMEA 0183 ▶▶ Décoder une trame NMEA pour trouver des coordonnées géographiques.
▶▶ Calculs d’itinéraires ▶▶ Utiliser un logiciel pour calculer un itinéraire.
▶▶ Représenter un calcul d’itinéraire comme un problème sur un graphe.
▶▶ Confidentialité ▶▶ Régler les paramètres de confidentialité d’un téléphone pour partager ou non
sa position.
Exemples d’activités
▶▶ Expérimenter la sélection d’informations à afficher et l’impact sur le changement d’échelle de cartes (par exemple
sur GeoPortail), ainsi que les ajouts d’informations par les utilisateurs dans OpenStreetMap.
▶▶ Mettre en évidence les problèmes liés à un changement d’échelle dans la représentation par exemple des routes ou
de leur nom sur une carte numérique pour illustrer l’aspect discret du zoom.
▶▶ Calculer un itinéraire routier entre deux points à partir d’une carte numérique.
▶▶ Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NMEA, en extraire la localisation.
▶▶ Extraire la géolocalisation des métadonnées d’une photo.
▶▶ Situer sur une carte numérique la position récupérée.
▶▶ Consulter et gérer son historique de géolocalisation.
Présentation du thème
▶▶Les données de géolocalisation représentent une proportion importante des données pro-
duites actuellement et sont omniprésentes dans notre quotidien. Cela justifie l’importance
accordée à ce thème dans le programme officiel. Le sujet dépasse aussi le cadre du thème
puisqu’on utilisera les données relatives à la géolocalisation dans le thème 7 (métadonnées
EXIF des photographies numériques), dans le thème 6 (systèmes embarqués dans les véhi-
cules autonomes) et dans le thème 4 (fichiers de données structurées).
▶▶L’intitulé du thème juxtapose trois notions : localisation, cartographie et mobilité, qui seront
définies et croisées au fil des unités. Il a semblé important de commencer l’unité 1 par un
rappel sur les coordonnées géographiques qui sont présentes directement ou indirectement
dans toutes les activités. Malgré l’intitulé du thème, les cartes ont été présentées en premier
parce que se géolocaliser apporte en général peu de choses si ce n’est pour se situer sur une
carte.
▶▶Ce thème sera l’occasion de réinvestir ce qui a été fait dans le thème 4, en traitant des don-
nées cette fois géolocalisées. On retrouvera aussi, avec les calculs d’itinéraires, les graphes
qui sont présents dans les thèmes 1 et 3.
Le thème a été conçu pour être réalisable en classe autant que possible sans ordinateur,
en s’appuyantsur les documents et à travers des activités « débranchées » telles que des
simulations où les élèves jouent le rôle de la machine ou de l’algorithme. D’autres activités
pourront se faire sur les smartphones des élèves, suivant le principe du BYOD (Bring Your
84
OUVE R T U R E
à la localisation cellulaire pour un seul utilisateur en
trois mois, plus 290 000 fois au GPS, plus 196 000 fois
à la recherche du Wi-Fi. Cela revient à plus de dix fois
par minute. Ce dernier chiffre peut être mis en relation
avec la vidéo-débat qui suit.
Photo d’ouverture Source : https://linc.cnil.fr/sites/default/files/typo/
Cette image est une représentation d’un satellite du document/Lettre_IP_N-8-Mobilitics.pdf
système de géolocalisation européen Galileo. Ce choix
a été fait parce que le terme de géolocalisation renvoie
▶ Vidéo-débat
Cette vidéo constitue une première approche de ce qui
assez vite aux satellites, à tel point que « GPS » est sou- sera abordé avec les unités 7 et 8 : la géolocalisation sur
vent utilisé comme synonyme de géolocalisation dans un smartphone permet de faciliter le quotidien, pour
le langage courant. trouver son itinéraire ou découvrir les points d’intérêt
Le système Galileo a été initié en Europe dans un souci les plus proches, positionnés sur une carte numérique.
d’indépendance par rapport aux autres systèmes de Mais lorsque ces données sont exploitées par d’autres,
localisation par satellite, le GPS américain notamment. elles permettent un suivi des individus, de leurs habitu-
De fait, plusieurs puissances ont cherché de cette indé- des, et ainsi un ciblage publicitaire.
pendance stratégique en mettant en place leur propre
constellation de satellites, comme la Russie ou la Chine.
• Pour les entreprises, les données de géolocalisation
sont précieuses et sont une source de revenus. Pour
Galileo est plus précis que le GPS américain dans ses les individus se pose la question de leur consentement
applications civiles. Il est officiellement actif depuis éclairé, de nombreuses applications demandant une
2016, mais tous les satellites prévus n’ont pas encore géolocalisation sans que cela soit réellement néces-
été lancés pour que le système soit complètement saire au service qu’elles rendent.
opérationnel.
▶ Doc. c
Ce document résume les différents aspects qui seront
Exploitation des documents abordés dans le thème : la géolocalisation d’abord,
en lien avec la mobilité, et les transformations qu’elle
▶ Doc. a a introduites pour les différents acteurs de la société ;
les cartes numériques ensuite, avec leurs apports mais
Ce document permet d’introduire à la fois les cartes
numériques, leurs intérêts et l’usage d’un service colla- aussi les dangers liés à la puissance du traitement des
boratif en ligne : OpenStreetMap. Les cartes numériques données, en particulier lorsqu’elles sont associées à une
permettent de croiser des informations, comme on le géolocalisation des individus.
voit ici avec l’affichage de différentes données. À Port
au Prince, elles ont contribué à sauver des vies après le
▶ Repères historiques
La géolocalisation par satellite constitue pour les États
violent séisme de 2010. Dans ce cas, les contributeurs un enjeu stratégique important sur le plan militaire mais
d’OpenStreetMap ont pu aider les secours en dressant aussi sur le plan des communications et de l’économie,
une cartographie très précise des routes et des cam- du fait du rôle des horloges atomiques embarquées
pements de réfugiés, et même indiquer des bâtiments dans les satellites. Ainsi, plusieurs pays ont développé
écroulés ; le tout à partir de vieilles cartes et surtout leur propre système, pour s’assurer de leur indépen-
d’images satellites, mais aussi des données fournies par dance, en particulier par rapport aux États-Unis et à leur
des contributeurs sur place. système GPS.
▶ 1 cm ! La géolocalisation est ensuite rentrée dans la vie du
Ce chiffre est l’occasion de se poser la question de l’uti- grand public. Parallèlement, la cartographie numérique
lité de cette précision, en lien avec les exemples pro- s’est elle aussi développée, se révélant être un outil
posés : agriculture de précision, véhicules autonomes. d’analyse puissant. Couplée à la géolocalisation, elle a
D’autres chiffres peuvent être donnés pour souligner permis de voir apparaître de nouveaux services qui faci-
l’importance de la thématique qui sera développée : litent le quotidien des individus, en particulier lors de
– 30 % : c’est la part que représente la géolocalisation leurs déplacements.
dans les données collectées par les applications ins- Les États, premiers producteurs de données de géoloca-
tallées sur les outils connectés. Cela en fait la plus lisation, se sont vus concurrencés par des plateformes
importante en volume. de collaboration dans un esprit d’interopérabilité et
– 1 300 000 : mesuré par la CNIL c’est le nombre de d’échange des données traduit par l’Open source.
fois que l’application Play Store de Google a accédé
1989
Commercialisation du premier récepteur de Intentions pédagogiques
géolocalisation portatif. L’unité 1 vise à définir ce qu’est une carte numérique
1995 et ce qu’elle apporte par rapport aux cartes papier :
rassembler toutes les échelles sur une même carte et
Début de la phase opérationnelle du système mettre en relation des données par thématique ou par
GPS américain. localisation. Les cartes numériques présentant des don-
1996 nées géolocalisées, il a semblé judicieux de commencer
par un rappel sur les coordonnées géographiques et
Début de la phase opérationnelle du système leurs notations, puisque ce sont elles qu’on retrouvera
GLONASS russe. durant tout le thème, avec différentes notations selon
2000 les outils utilisés.
Début de déploiement du système BEIDOU (ou La page de gauche s’intéresse au codage des informa-
COMPASS) chinois, opérationnel en 2003. tions sur les cartes numériques, informations inter-
prétées puis représentées par des algorithmes qui
2004 administrent un changement d’échelles et de plans,
Apparition des premiers assistants de
comme décrit en page de droite.
navigation grand public pour l’automobile
(le premier assistant intégré au tableau de
bord date de 1990, il s’agit ici des assistants
autonomes fixables sur le pare-brise qui ont LES NOTIONS-CLÉS
démocratisé leur usage).
Lancement de Google Maps et La cartographie
d’OpenStreetMap, cartes interactives
Une carte est une représentation d’un espace
collaboratives.
géographique. De nombreux types de données
2006 peuvent être positionnés ou représentés sur la
carte, pour montrer leur localisation.
Lancement de Géoportail, le portail national
de la connaissance du territoire mis en œuvre La cartographie a pour objet la réalisation des
par l’IGN (Institut national de l’information cartes. C’est une activité ancienne. On a trace
géographique et forestière). de premières cartes réalisées dès l’Antiquité en
Grèce, voire même à Babylone en 2500 avant
Lancement de Waze, application par laquelle
notre ère. Aujourd’hui les cartes prennent une
les utilisateurs sont aussi des producteurs
de données permettant de cartographier les
forme numérique. Par exemple, l’IGN com-
dangers, les ralentissements entre autres. mence en 2000 son Référentiel à grande échelle
2011
(RGE®), « numérisation du territoire français
selon les quatre composantes orthophotogra-
Lancement des premiers satellites du système phie, topographie, cadastre et adresses », qui
GALILEO européen. sera achevé en 2008, année où commence la
2020
numérisation des photographies aériennes et
des cartes anciennes. Le Géoportail a lui été
Début de la phase opérationnelle du système lancé en 2006.
GALILEO européen.
86
(routes). En zoomant encore davantage, on verra appa-
Système géodésique raître une pixellisation sur la carte géologique.
La localisation est définie par les coordonnées
Par le biais de cette expérimentation possible grâce au
de latitude, de longitude et d’altitude dans l’es-
lien 5.01, on commence aussi à introduire ce qui sera
pace d’un système géodésique, défini par son
observé dans l’unité 6 avec le travail de l’algorithme lors
centre (proche du centre de gravité terrestre) du changement d’échelle.
et par trois axes orthonormés partant de ce
centre. Il existe plusieurs systèmes géodé- La fiche technique « Utiliser Géoportail pour afficher
siques. Le système géodésique plus utilisé est des données » est proposée en téléchargement pour
le système WGS 84 (World Geodetic System accompagner l’activité.
1984). C’est dans ce système que se fait le po-
sitionnement dans le GPS.
Compétences numériques PIX
relatives à l’unité
Exploitation des documents
Capacités attendues Évaluations certifications
▶ Docs a et b dans le programme PIX envisageables
Les docs a et b ne sont pas directement en relation avec ▶▶ Identifier les différentes couches 1.1. M
ener une recherche et
le numérique, mais ils ont pour objet de se familiari- d’information de GeoPortail une veille d’information
pour extraire différents types
ser avec ce dont il sera question durant tout le thème. de données.
Ils préparent ainsi à une meilleure compréhension et
représentation de la géolocalisation des données et des
cartes numériques.
Corrigés des activités
Dans le document a sont redonnées de manière suc-
cincte les notions de latitude et de longitude. Le schéma 1 Coordonnées 48,924°N, 2,36°E. Il s’agit du Stade de
permet de replacer les méridiens et les parallèles. Ces France (93).
notions ont pu être définies en géographie, mais il s’agit Formule :
ici de les retrouver avec un document immédiatement Degrés décimaux = degrés + (minutes/60) +
accessible. (secondes/3 600)
Le document b présente différentes formes de nota- Donc :
tions des coordonnées géographiques qui pourront être 48° 55’ 28’’ = 48 + (55/60) + (28/3600) = 48,924°N
rencontrées dans les différents outils numériques qui 2° 21’ 35’’ = 2 + (21/60) + (35/3600) = 2,36°E
seront utilisés.
2 Grâce à ces différentes cartes, on peut savoir sur
▶ Doc. c quel terrain le bâtiment est construit, ou détermi-
Le document présente deux modes de représentations ner les routes qui mènent à l’établissement scolaire,
des données sur une carte numérique : les rasters et entre autres.
les vecteurs. Les premiers sont illustrés par un schéma
complémentaire. 3
Carte géologique : chargement d’une nouvelle
image ; en augmentant le grossissement, on peut
Il s’agit ici d’expliciter ce qui s’affiche sur une carte remarquer qu’une pixellisation finit par survenir.
numérique et de faire le lien avec la manière dont elle Cependant les points représentant les collèges et
représente des données : sous forme de pixels pour les lycées redimensionnés ne montrent pas de phéno-
rasters, sous forme de données associées pour les vec-
mène de pixellisation.
teurs. Ce sont les différents types d’objets qui seront
affichés dans le document Géoportail du document d. 4 La pixellisation de la carte géologique montre qu’il
Ce sont aussi ceux qui seront manipulés lors des acti- s’agit d’une carte raster. L’absence de pixellisation
vités de simulation des unités 2 et 6 ou dans le projet des points représentant les collèges et lycées
« Construire une carte numérique » proposé pour aller montre qu’il s’agit d’objets vectoriels.
plus loin dans l’unité 2.
5 • L es pentes de plus de 10 % suivent le tracé des
▶ Doc. d cours d’eau, d’où l’idée que ces pentes soient cau-
Deux captures d’écrans du site Géoportail sont propo-
sées par le creusement des lits des rivières (lien
sées montrant le même jeu de données au même endroit
avec le programme de SVT).
à deux échelles différentes, pour montrer comment évo-
lue l’affichage lors de ce changement d’échelle. Les jeux • Cette dernière question qui peut sembler anodine
de données choisis permettent d’illustrer une différence est importante pour montrer un apport des cartes
de traitement entre raster (carte géologique) et vecteurs numériques par rapport aux cartes papier : elles
UN IT É 2
thème précédent.
PROJET
en binôme Note : sur la page où le fichier est proposé en téléchar-
gement au format .CSV, il est aussi proposé au format
shapefile, qui est un format pour les SIG (Système d’In-
Les données formation Géographique). Il pourrait donc être utilisé
dans le projet « Construire une carte numérique » pro-
géolocalisées posé pour aller plus loin dans l’unité 2. Il contient des
informations pour des points ; des lignes ou des polygo-
nes, donc plutôt des vecteurs.
Intentions pédagogiques ▶ Doc. b
L’objectif de cette unité est de comprendre comment Ce document est une capture d’écran d’OpenStreetMap
sont exploitées et affichées les données géolocalisées, telle que la page se présente une fois connecté et en
en lien avec le thème 4. Dans l’unité précédente, on a vu ayant choisi « Modifier » avec l’éditeur iD, intégré au
qu’il était possible d’afficher des données suivant leur navigateur. Un court texte présentant l’origine du projet
thématique et leur localisation. On pourra ici faire le lien l’accompagne.
avec la structure d’une base de données géolocalisées, L’image montre (en haut au centre) différents types
dans laquelle l’un des descripteurs est la géolocalisa- d’objets à créer (des points ; des lignes ou des polygo-
tion (document a). nes), à gauche une diversité de catégories pour enrichir
les cartes et en bas à droite des noms de contributeurs
Les activités 2 et 3 et la simulation proposée (docu-
au projet.
ment e) montrent la même chose : une donnée peut
être cherchée et affichée en fonction de sa géolocalisa- Le document permet donc à la fois d’introduire
tion ou d’un autre descripteur. Lors de la simulation, les OpenStreetMap, en vue d’un projet à construire avec les
élèves jouent le rôle de l’algorithme de recherche. élèves, et d’amener l’idée que des particuliers peuvent
aussi contribuer à produire des données géolocalisées.
La page de gauche sert à définir les données géolocali-
sées ainsi que leurs origines, la page de droite montre
ensuite comment la base de données pourra être exploi-
▶ Doc. c
Le document c complète les deux précédents en ajou-
tée pour proposer un affichage adapté aux demandes tant les entreprises à la liste des producteurs de don-
de l’utilisateur. nées géolocalisées. Il se compose d’une capture d’écran
88
montrant le résultat d’une recherche dans les « Pages 3 École maternelle SAMIRA BELLIL - L’ILE ST DENIS
Jaunes » et d’un texte qui indique que les données géo- (93).
localisées ont pu être fournies par les professionnels
eux-mêmes. 4 Note : l’activité 4 reste volontairement vague pour
pouvoir être adaptée d’une année sur l’autre, le tra-
▶ Doc. d vail fait une année n’étant pas à refaire la suivante.
Un texte présente la structure d’un Système d’Informa-
tion Géographique (SIG). Le mot n’est pas présent dans 5 Exemples de conséquences d’erreurs : on ne trouve
les programmes mais les SIG sont utilisés dans plusieurs pas ce qu’on recherche, risques d’accidents si les
disciplines (Histoire Géographie, SVT…) et il est possible sens de circulation ne sont pas bons…
que les élèves en aient déjà utilisé dans le cadre sco-
laire. On peut assimiler simplement les SIG à des cartes 6
Document a : États ; document b : particuliers ;
numériques. document c : professionnels.
La présentation d’un SIG a pour objectif de permettre de Pour aller + loin
comprendre comment l’utilisateur obtient un affichage Questions qui se posent lors de la simulation :
de données pertinent par rapport à une demande ou
requête. Cela permet de faire le lien entre les données • Phase de recherche : où se trouve la donnée
présentées dans cette unité et l’affichage de la carte, recherchée dans la base de données ?
illustré dans l’unité précédente. Entre les deux, on place • Phase d’affichage : où positionner la donnée ?
les tâches réalisées par le programme : interroger la Comment positionner les données les unes par
base de données, gérer l’affichage des données. rapport aux autres ?
▶ Doc. e
L’introduction des SIG permet de comprendre comment
les données sont affichées et de faire le lien entre la
base de données et l’affichage.
U N I TÉ 3
L’activité proposée est complémentaire de la présen-
tation faite dans le document d : il s’agit de faire com-
prendre le travail de la carte numérique en demandant
à des élèves de réaliser ce travail au cours d’une acti-
La géolocalisation
vité débranchée et avec peu de matériel, avec de petits
groupes où chaque élève a un rôle. On simule donc les
des données numériques
questions qui se posent entre la demande de l’utilisa-
teur et l’affichage des données.
L’objectif est ici de montrer que les données peuvent
être sélectionnées par thème mais aussi par coordon-
nées géographiques. Ce sont les assises d’une ana-
Intentions pédagogiques
lyse cartographique facilitée par l’usage des cartes Dans les unités précédentes, les données ont été asso-
numériques. ciées à leur géolocalisation. On cherche maintenant à
comprendre comment est obtenue cette géolocalisation.
La méthode de triangulation (ou trilatération) est
Compétences numériques PIX d’abord présentée en page de gauche, puis contextua-
lisée en page de droite dans le cadre des techniques
relatives à l’unité actuelles de géolocalisation utiles au quotidien : GPS,
WPS, antennes relais. On pourra souligner au passage
Capacités attendues Évaluations certifications que dans le cas de la géolocalisation par satellite, le
dans le programme PIX envisageables
signal ne va que dans un sens : le terminal n’envoie
▶▶ Contribuer à OpenStreetMap 2.3. Collaborer aucun signal vers le satellite.
de façon collaborative.
L’objectif de cette unité est de montrer que d’une part,
bien que reposant sur des technologies différentes,
Corrigés des activités beaucoup de systèmes de géolocalisation reposent
sur ce même principe de triangulation. On montrera
1 Parmi les nombreuses données (code et nom de d’autre part que ces techniques sont complémentaires
l’établissement, adresse…), il y a la latitude et la et seront toutes finalement utilisables pour localiser un
longitude. smartphone.
90
Corrigés des activités Note : le document est téléchargeable sur le site
compagnon pour la réalisation de l’exercice.
1 On utilise la méthode de triangulation. Connaissant
5 Comparaison de la géolocalisation par satellite,
le retard avec lequel Alice entend le son de chaque
GSM ou Wi-Fi :
horloge, on peut calculer à quelle distance elle se
trouve des différentes horloges. Avec ces trois dis- Technique de
Satellite GSM Wi-Fi
tances, on peut déterminer où se trouve Alice. géolocalisation
Alice
Précision + – +
340 m Fonctionnement
à l’intérieur – + +
Fonctionnement
en zone urbaine + + +
Horloge A
Fonctionnement
625 m
en zone rurale + – –
Conclusion
845 m Pour chaque mode de géolocalisation, la position
est donnée sur des cercles par rapport à des repères
Horloge B de position connue. (En fonction de la méthode, le
point de repère et le signal utilisés changent).
U N I TÉ 4
100 m
PROJET
Horloge C
en binôme
2 Si la montre d’Alice n’est pas à l’heure, alors le
calcul du décalage entre l’heure d’émission et
l’heure d’arrivée du signal ne serait pas correct.
Donc la distance ne sera pas bonne. Se géolocaliser
3 Source d’erreur de la géolocalisation par satellite :
nombre insuffisant de satellites, erreur de position-
avec un smartphone
nement des satellites = DOP (pour Dilution of
Precision), multitrajets (changements de trajectoire Intentions pédagogiques
du signal dans l’atmosphère, réflexions sur des sur- Cette unité (ainsi que la suivante) est une application
faces (eau, bâtiments…). concrète et pratique de ce qui a été présenté dans l’unité
précédente : il s’agit de recevoir un signal satellite et de
4
voir quel message est délivré par le récepteur.
C’est l’occasion de découvrir sous quelle forme ce mes-
2 Borne Wi-Fi sage va être délivré par le récepteur en étudiant la trame
NMEA 0183. Les élèves peuvent ici travailler avec leur
1
3 propre matériel, mais les activités devront être réalisées
9 en dehors de la classe pour pouvoir recevoir les signaux
3 des satellites. Cela peut faire l’objet d’un travail à la mai-
Ru e
de W
ideville
son, qui pourra ensuite être complété par l’unité 5.
7 8
4 5
11 Exploitation des documents
6 ▶ Doc. a
10 Cette première activité utilise une application qui va
13 12 donner le résultat de la réception du signal satellite par
le smartphone : les coordonnées géographiques.
10 m
Ru e H
92
Exploitation des documents d’itinéraire. Le lien avec ce qui précède est que c’est là
aussi une opération réalisée par un algorithme.
▶ Docs a et b En introduction, on pourra proposer de réaliser une
Ces photographies montrent le matériel nécessaire, recherche d’itinéraire dans le Géoportail.
avant et après montage. Le capteur choisi est ici un
module GPS, qui pourra recevoir le signal du satellite.
▶ Doc. b
Deux captures d’écran montrent l’aspect d’une carte
numérique à la même localisation mais à deux échelles
différentes. Les données superposées aux photogra-
d’itinéraires
d’eau et celle de l’autoroute aux deux échelles montre
que les deux objets/données ne sont pas traités de la
même manière : pour le cours d’eau, on retrouve bien
(aux imprécisions des mesures près) la même largeur
Intentions pédagogiques réelle alors que l’A89 semble avoir deux largeurs très
L’unité 6 regroupe deux fonctions différentes des cartes différentes.
numériques, relativement indépendantes l’une de On peut prolonger ce constat par un questionnement
l’autre sinon qu’elles vont être réalisées simultanément sur l’origine de ces choix de traitement. On pourrait
sur un assistant de conduite. aussi vérifier qu’à d’autres échelles, la largeur du cours
d’eau elle-même n’est plus proportionnée sur la carte.
La page de gauche renvoie directement à ce qui a été
constaté dans l’unité 1 avec les changements d’échelle.
La page de droite introduit une fonction non évoquée
▶ Doc. c
Ce document introduit un problème à résoudre sous la
jusqu’alors mais bien connue des élèves : le calcul forme d’un graphe, notion qu’on retrouve donc ici après
94
3
2
4 partant de C
Exploitation des documents
B D
3
3 ∞ ▶ Doc. a
3 Le texte rappelle que le GPS fut d’abord restreint aux
A 1 F
usages militaires, avant d’être ouvert à des applications
1 1 civiles suite à un vol abattu à cause d’une erreur de
5 positionnement.
C E
1 6 partant de C On en tire l’idée que la géolocalisation a contribué à une
sécurisation des transports aériens.
4 partant de C/
3
2 5 partant de B Une capture d’écran du site flightradar https://
B D www.flightradar24.com/ illustre la phrase indiquant
3 7 partant de D qu’aujourd’hui la majorité des avions transmettent leur
3 localisation. Tout un chacun peut ainsi suivre le trajet
A 3 F
1 d’un vol, qui est replacé sur une carte.
1 1 6 partant de E
On pourra noter que le système Galileo européen,
5
C E contrairement aux systèmes concurrents, était un
1 6 partant de C/ système de positionnement par satellite civil dès sa
5 partant de D conception.
• Le chemin le plus court est ACDEF, avec une distance ▶ Doc. b
totale de 6. La photographie rappelle que la géolocalisation et les
5 Le script Python affiche comme résultat : calculs d’itinéraires sont aujourd’hui présents dans le
quotidien de nombreux automobilistes, les systèmes
« le plus court chemin passe par les sommets : [0, d’aides à la navigation n’étant plus aujourd’hui réservés
2, 3, 4, 5] et sa mesure est : 6 » ou 0 correspond au aux modèles haut de gamme.
sommet A, 2 au sommet C, 3 à D, 4 à E et 5 à F.
On retrouve le chemin ACDEF. ▶ Doc. c.
Dans ce texte, on apprend que la géolocalisation des
véhicules, appliquée en temps réel sur une carte, per-
met une optimisation des trajets et des services pour
les particuliers. L’exemple pris est celui du covoiturage
mais ce principe peut se retrouver ailleurs.
96
▶ Doc. b
UNIT É 8 Ce document reprend les visuels et arguments d’une
application dédiée à la géolocalisation et à la sur-
veillance des enfants. Ce n’est qu’un exemple parmi
Enjeux éthiques
d’autres.
L’objectif de ce document est d’amener à l’idée que
et sociétaux liés les données de géolocalisation peuvent être utilisées
à des fins de surveillance. Dans cet exemple ce sont
à la géolocalisation des parents qui surveillent leurs enfants mais on ima-
gine facilement comment ces techniques peuvent être
dévoyées, dans la sphère intime mais aussi dans le
Intentions pédagogiques cadre d’un État.
Cette unité est l’autre facette de l’unité précédente : ▶ Doc. c
elles sont donc complémentaires. Là aussi plusieurs Ce texte fait le lien entre la surveillance possible décrite
axes sont explorés. par le document c et les GAFAM, comme Facebook, qui
D’une part, une trop grande dépendance à la géoloca- sont gourmands de données personnelles, dont les
lisation met les individus et les sociétés à la merci des données de géolocalisation.
erreurs de navigation ou d’actions malveillantes, avec L’objectif du document est ici d’introduire l’idée que les
des conséquences qui peuvent être dramatiques. En données de géolocalisation sont des données person-
effet, les données de géolocalisation produites sont nelles et qu’elles pourraient être utilisées à mauvais
énormes et il est difficile de les stocker, de les traiter et escient.
de les mettre à jour. De plus, les signaux utilisés pour se
géolocaliser (unité 3) peuvent être brouillés ou piratés. ▶ Doc. d
Le document d définit le tracking publicitaire qui per-
D’autre part, les smartphones communiquent en per- met d’expliquer la gourmandise des entreprises du
manence leur position, via leur système d’exploitation numérique pour les données de géolocalisation.
ou des applications, de manière plus ou moins éclairée
et consentie par leurs utilisateurs. Cette fonction est uti- L’un des enjeux de la discussion autour de ce document
lisée aujourd’hui par des entreprises dans un but publi- est de déterminer quand ce ciblage publicitaire peut
citaire mais peut tout aussi bien être appliquée par des être considéré comme abusif, la limite étant variable
États, ce qui remet en question tant la vie privée que les selon les individus.
libertés individuelles. L’ensemble des documents c et d conduit à la question
de l’accord éclairé de l’utilisateur sur la collecte et l’uti-
lisation de ses données de géolocalisation.
Exploitation des documents
▶ Doc. e
▶ Doc. a Ce document se compose de capture d’écran succes-
Le texte proposé prend l’exemple d’individus qui se sont sives montrant le chemin pour accéder aux paramètres
retrouvés en danger suite à une erreur de cartographie, de confidentialité d’un téléphone sous Android, et ainsi
qui a eu pour conséquence un mauvais guidage dans paramétrer les données de géolocalisation.
des zones désertiques en Australie. Ce document fait
écho à l’activité 5 de l’unité 2 qui proposait d’imaginer Ce document ne présente qu’un exemple correspon-
des conséquences d’erreurs de cartographie. Plus géné- dant à une version d’un système d’exploitation et il ne
ralement ce document renvoie à l’idée d’une dépen- sera pas valable pour tous les smartphones des élèves.
dance aux aides à la navigation et à la géolocalisation Il s’agit simplement d’illustrer qu’il est possible de choi-
et permet de souligner qu’il ne faut pas s’y abandonner sir de donner ou pas sa géolocalisation. Le professeur
les yeux fermés. pourra ici inviter les élèves à faire ces réglages en fonc-
tion de leurs désirs, éclairés par le fruit des discussions
Pour prolonger cette idée, on pourra ajouter qu’il est autour des documents précédents.
possible de pirater ou de brouiller les signaux permet-
tant la géolocalisation, ce qui peut avoir de lourdes On pourra prolonger, en lien avec la partie sur les
conséquences dans les domaines militaires. adresses IP (Thème 1, unité 2, page 20), que la locali-
sation est aussi possible sur un ordinateur connecté à
Document : https://www.lemonde.fr/idees/ internet. L’encart sur l’identifiant MAC (Thème 1, unité 4,
article/2019/05/02/la-nouvelle-guerre-du-gps-et-ses- page 24) d’un appareil permet d’ouvrir cette discussion.
risques_5457320_3232.html
98
Proposition de questions ▶ Document complémentaire
1. Doc. a : Quels problèmes pose le maintien à jour
des cartes numériques à l’échelon mondial ? L’espace n’est pas si vide qu’il n’y paraît. Le développe-
ment des systèmes de positionnement par satellites
2. Doc. b : Présenter les avantages et inconvénients
renvoie à différents enjeux économiques mais aussi
de la géolocalisation de ses proches.
"écologiques". Il est possible d’aborder ces questions
3. Doc. c : Imaginer quels dangers pourrait entraîner avec les élèves en analysant cette infographie.
l’utilisation des données personnelles géolocali-
sées par les états. Objets classifiés dans l’espace par pays
Depuis 1957, plus de 25 000 objets ont
4. Doc. d : Quels excès peut présenter la publicité 5000 été lancés dans « l’orbite terestre basse ».
géolocalisée ?
5. Doc. e : Quelles applications ont accès à vos 4000
données de géolocalisation sur votre smartphone
personnel ? Le saviez-vous ? Pouvez-vous alors 3000 600 000
C’est le nombre de débris
considérer que vous avez donné votre consente- de plus d’1 cm créés par
2000
ment pour des publicités géolocalisées ? des explosions de satelittes
et de fusées.
1000
0
Russie États- Chine France Japon Inde ASE Autres
Unis
LE MAG’
En plus des satellites liés à la géolocalisation, une
réelle constellation de satellites artificiels stagne
autour de la Terre. L’Amérique a lancé 887 satellites à
elle seule, la Chine suit de loin avec 296 satellites, sui-
vie par la Russie avec 150 satellites (les chiffres sont
Intérêt pédagogique voués à évoluer).
Les documents choisis l’ont été pour interpeller ou pour Pour un état, positionner un système GPS en orbite
ouvrir vers de nouvelles problématiques. octroie une force de renseignements et une puis-
sance financière considérable. Mais une fois en orbite,
▶ Grand angle ces machines vieillissent dans l’espace, accompa-
Le texte présente une application inattendue de la géo- gnées de tous les autres outils qu’on y a lancés. Elles
localisation et de la cartographie, mêlant art et sport. se désagrègent alors et produisent de nombreuses
Un prolongement possible serait de faire le lien avec quantités de débris qui s’accumulent dans l’orbite
une contribution à OpenStreetMap et de proposer un terrestre. Environ 95 % des objets en orbite sont des
projet de GPS drawing dans l’unité 2. débris, seulement 5 % sont des satellites actifs. C’est
Exemple de consigne : par groupe de six, préparer puis la « poubelle de l’espace » (junk space) qui s’étale sur
réaliser un dessin à l’aide d’un enregistrement de géolo- une distance de 36 000 km au-dessus de la Terre. Cette
calisation fait avec vos smartphones, avant de le parta- accumulation a une forte incidence sur le climat et
ger sur OpenStreetMap. crée des risques de collision soit avec un autre satel-
lite soit, dans des cas plus rares, avec la Terre.
▶ Voir La question de la dépollution de l’espace devient
Kingsman : Services secrets est un film de Matthew urgente. Le CNRS et d’autres organismes travaillent
Vaughn, sorti en 2015. Le scénario joue avec l’omnipré sur ces solutions (très coûteuses) afin de trouver une
sence actuelle des smartphones et de la géolocalisation. solution pour la sauvegarde de l’atmosphère : lancer
De fait les scénaristes se sont depuis longtemps appro- un satellite au-dessus de l’orbite terrestre ne fait que
prié la présence de ces mouchards géolocalisables que retarder l’échéance. Grâce à un satellite chasseur, on
sont les smartphones : dans de nombreux films, l’un des peut les rapatrier vers la surface terrestre (là où ils
premiers gestes que font les personnages qui veulent sont concentrés) s’il est possible que l’atmosphère les
disparaître est de se débarrasser de leur téléphone. désagrège naturellement. Sinon, on peut envisager de
▶ Et demain ? lancer des navettes à bras articulés pour récupérer les
déchets.
Le texte ouvre le sujet sur une autre application de la
géolocalisation avec le développement des drones Sources :
autonomes. http://www.esa.int/fre/ESA_in_your_country/
France/ESA_Euronews_Debris_spatiaux_comment_
nettoyer_l_espace
EXE R C IC E S
différentes données et les différentes échelles.
12. Recherches dans la base de données, positionne-
ment en fonction des coordonnées et des autres don-
nées et mise à l’échelle.
SE TESTER
13. Les satellites de géolocalisation émettent un signal
1. Faux : les données peuvent aussi bien être produites qui les identifie et qui donne l’heure d’émission du
par des entreprises privées que par des contributeurs signal. Connaissant la vitesse du signal et l’heure de
via un projet collaboratif. réception, le récepteur calcule la distance par rapport
2. Faux : il en faut au moins trois pour appliquer la au satellite et donc sa position en utilisant plusieurs
triangulation, en fait au moins quatre pour tenir compte satellites.
d’une quatrième inconnue qui est le temps. 14. Impacts positifs : optimisation d’activités par l’ana-
3. Faux : on a vu qu’elles ne conservaient pas la même lyse cartographique (croisement de données).
proportion en changeant d’échelle, ce qui permet Impacts négatifs : dépendance à des technologies pira-
qu’elles restent visibles. tables, risque de collecte et d’utilisation des données de
localisation sans autorisation éclairée.
100
15.
Poids des sommets
Commentaire Graphe
A B C D E F
∞
C
Le sommet source (A) ∞
A
∞ est pondéré de 0 et les ∞ F
0 ∞ ∞ ∞ ∞ D
autres provisoirement 0
un d’un poids ∞
∞
B
E
∞ ∞
1
C
Les sommets B et C
2 1 ∞
adjacents à A sont A
∞
B étant C étant pondérés. D F
∞ ∞
précédé précédé 0
C est sélectionné ∞
de A de A
puisque 1 B
E
2 ∞
Le sommet D adjacent à
1
C est pondéré. C
2 4 4
Le poids de B ne change A
∞
B étant D étant pas. D F
∞
précédé précédé 0
B est sélectionné ∞
de A de C
puisque B
2 2 E
∞
Le sommet E adjacent à 1
B est pondéré avec son C
3 4 poids par rapport à B.
A 4
D étant E étant Le poids de D ne change ∞ F
D
précédé précédé pas. 0
∞
de C de B E est sélectionné
B
puisque
E
3 2 3
1
Le sommet F adjacent à
E est pondéré avec son C
4 8 4
poids par rapport à E. A
D étant F étant ∞ F
Le poids de D ne change D
précédé précédé 0
pas. 8
de C de E
D est sélectionné B
puisque 2 E
3
8 1
F étant C
précédé Le sommet F adjacent à 4
A
de E D est mis à jour et garde 7 F
D
7 sa plus basse valeur. 0
8
F étant F est sélectionné.
B
précédé E
de D 2 3
1
Le chemin le plus court C
est A 4
7 F
A– C – D- F. D
0
La distance parcourue 8
est de 7 km. B
E
2 3
S’ENTRAÎNER
18. La station DRGF reçoit l’onde avec un délai de
19,736s, ce qui multiplié par la vitesse de l’onde 6 km.s-1 20. Selon expérience élève.
signifie qu’elle a parcouru 6 × 19,736=118,416 km.
On trouve ainsi pour les différentes stations : 21. ENQUÊTE
Station Délai (s) Distance (km) 1. Dans la fiche technique, on voit apparaître GPS + GLO-
NASS, dont on sait que ce sont des systèmes de posi-
DRGF 19,736 118,416
tionnement par satellite. On en déduit que le drone
SJNF 12,472 74,832 se géolocalise par rapport à ces systèmes satellites.
SETF 6,407 38,442 (GNSS = Global Navigation Satellite System).
Ce qui reporté sur la carte en tenant compte de l’échelle 2. En 1, on est dans la zone rose : la légende indique que
donne : la hauteur maximale de vol est de 30 m. En 2, le vol est
tout simplement interdit.
102
Informatique
6
HÈME
T
embarquée et objets
connectés
Objectifs du programme : bulletin officiel
Contenus Capacités attendues
▶▶ Systèmes informatiques embarqués ▶▶ Identifier des algorithmes de contrôle des comportements physiques
à travers les données des capteurs, l’IHM et les actions des actionneurs
dans des systèmes courants.
▶▶ Interface homme-machine (IHM) ▶▶ Réaliser une IHM simple d’un objet connecté.
▶▶ Commande d’un actionneur, ▶▶ Écrire des programmes simples d’acquisition de données
acquisition des données d’un capteur ou de commande d’un actionneur.
Exemples d’activités
▶▶ Identifier les évolutions apportées par les algorithmes au contrôle des freins et du moteur d’une automobile,
ou à l’assistance au pédalage d’un vélo électrique.
▶▶ Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les données d’un ou deux capteurs.
▶▶ Gérer des entrées/sorties à travers les ports utilisés par le système.
▶▶ Utiliser un tableau de correspondance entre caractères envoyés ou reçus et commandes physiques (exemple :
le moteur A est piloté à 50 % de sa vitesse maximale lorsque le robot reçoit la chaîne de caractères « A50 »).
Présentation du thème
▶▶L’informatique embarquée est omniprésente dans notre quotidien, au travers des objets
connectés et d’autres objets ou systèmes. L’impact de l’informatisation des objets devient
considérable, surtout depuis que leurs interfaces s’unifient, ce qui permet d’en avoir un
usage simple et sûr, tout en laissant la possibilité de développements ultérieurs par une
simple mise à jour logicielle.
▶▶Le but aujourd’hui est de fabriquer des machines simple d’utilisation permettant des fonc-
tionnalités améliorées, voire complètement nouvelles comme la voiture autonome. Celle-ci
utilise à la fois des techniques de systèmes embarqués pour son fonctionnement et sa navi-
gation et l’intelligence artificielle pour l’analyse en temps-réel de l’environnement à l’aide
de capteurs variés (caméras, radars, lidars, etc.). Comme l’informatique embarquée inter
agit avec le monde physique en exposant quelquefois des vies humaines ou des équipe-
ments critiques (réseaux électriques par exemple), elle est soumise à de fortes contraintes de
sûreté (absence d’erreurs) et de sécurité (résistance aux attaques). En avionique, ferroviaire
ou autres applications critiques, des processus de certification externe lourds sont utilisés.
Cependant dans beaucoup de systèmes embarqués moins critiques, la sécurité reste souvent
un point faible, et les objets connectés sont de plus en plus utilisés comme robots pour lancer
des attaques sur internet.
Ce thème permet de comprendre quels sont les éléments principaux des systèmes informa-
tiques embarqués et objets connectés, ainsi que leur fonctionnement de base, et leur interac-
tion avec l’humain par l’intermédiaire des Interfaces Homme-Machine.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inversée
avec la réalisation des exercices associés aux apports de connaissance à la maison (2 uni-
tés par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe (4 heures) peut
alors être consacré à la réalisation des exercices (s’entraîner page 162-163), au montage
d’une barrière automatique (page 146) et à la synthèse des différentes notions abordées
au cours de ce thème.
1971
les domaines illustrés par cette image, et de donner des
exemples de systèmes embarqués ou objets connectés
liés à ces domaines. Intel 4004 : premier microprocesseur (tous les
éléments d’un ordinateur réunis dans un seul
Par exemple, le symbole de l’avion peut rappeler la
boîtier).
présence de l’informatique omniprésente à bord des
aéronefs, en faisant citer le pilotage automatique, la
voiture peut amener à parler de la voiture autonome,
1972
l’antenne satellite des télécommunications, la cafetière La calculatrice HP-35 est la première
des objets programmables, etc. calculatrice scientifique allant au-delà
des quatre opérations de base.
▶ 50 milliards
Ce nombre et le texte qui s’y rapporte permettent de 1978
s’interroger sur la croissance du marché des objets Commercialisation de l’ABS, un système
connectés, que ce soit en nombre comme en utilisa- antiblocage des roues d’une automobile.
1983
tion, en ventes, ou bien en données générées. Le mar-
ché de ces objets est considérable, et on peut en parler
par exemple en demandant aux élèves de la classe de Le Véhicule Automatique Léger est le premier
recenser les objets connectés qu’ils possèdent d’ores et métro automatique du monde, à Lille.
déjà (le smartphone en étant un).
104
1984 U N I TÉ 1
Lancement du programme A320 : premier
avion embarquant des commandes de vol
Les Systèmes
électriques et informatisées.
1986
Psion Organiser II est le premier PDA, gérant Informatiques
Embarqués
notamment base de données, agenda, alarme.
1995
Développement du correcteur électronique
de trajectoire embarqué dans les automobiles, Intentions pédagogiques
l’EPS. Cette unité est une approche de la notion de systèmes
1999 informatiques embarqués, que l’on définit à travers
des exemples du quotidien. Elle permet de présenter la
Création du laboratoire MIT Auto-ID Lab, dédié structure commune à ces différents systèmes au travers
à la création d’objets connectés et invention de deux activités principales :
de l’appellation « Internet des objets ».
• Une découverte de ce qu’est un système informatique
2000 embarqué à l’aide d’un exemple concret : le freinage
LG annonce son premier projet de réfrigérateur automatique d’urgence. Cela permet de comprendre
connecté à internet. l’intérêt des SIE (ici un apport de sécurité lié au fait
2004
que l’informatique pourra prendre une décision plus
rapidement que l’humain en cas d’urgence) et de se
Darpa Challenge : première édition rendre compte que ces derniers sont très courants
d’une course entre voitures autonomes. de nos jours. Cette activité permet également de
2005
découvrir le vocabulaire associé aux SIE (capteurs,
données…).
Nabaztag est un objet communiquant en • Une généralisation des SIE à l’aide de l’exemple d’une
forme de lapin qui émet des messages vocaux régulation de température, permettant d’aboutir à
ou lumineux pour communiquer. l’architecture des SIE : liste des composants prin-
2007 cipaux de tous les SIE (microprocesseur, mémoire,
capteurs…), et cahier des charges contraignant la réa-
Sortie du premier smartphone d’Apple : lisation d’un SIE (système capable de réagir en temps
l’IPhone. réel, sûreté de fonctionnement primordiale…).
2011 Cette unité va permettre de découvrir dans un premier
L’état du Nevada fait passer une loi autorisant temps en page de gauche ce qu’est un système informa-
la circulation de voitures autonomes. tique embarqué, puis en page de droite d’en généraliser
2014
le mode de fonctionnement.
▶ Doc. c
Ce document permet de visualiser différents systèmes
informatiques embarqués à l’œuvre dans un véhicule et Corrigés des activités
de généraliser les SIE à l’ensemble de l’automobile. On
1 Le temps nécessaire à l’arrêt d’un véhicule corres-
peut l’utiliser pour faire identifier aux élèves différents
SIE présents, et/ou parler de ses constituants (capteurs, pond à la durée entre le moment où le conducteur
actionneurs, microprocesseur…). voit le risque et le moment où le véhicule est arrêté :
106
4
U N I TÉ 2
5 • L es entrées d’un SIE sont les capteurs qui per-
mettent de recevoir des données issues de l’envi-
ronnement (température, distance, bruit…) et
l’Interface Homme-Machine qui permet à l’hu-
main de fournir des informations au système (par
le biais d’un clavier ou d’un écran tactile par Les Interfaces
exemple). Les sorties d’un SIE sont les action-
neurs qui permettent d’interagir avec l’environne-
Homme-Machine
ment (moteurs, radiateurs…) et l’Interface
Homme-Machine qui permet à l’homme de rece- Intentions pédagogiques
voir des informations issues du SIE (par le biais
Cette unité permet d’aborder la deuxième grande par-
d’un écran, d’un haut-parleur…). tie de ce thème : les Interfaces Homme-Machine, de
• Les principales contraintes d’un SIE sont : manière pratique et historique, à l’aide des documents
a à c.
– L’encombrement (les systèmes ne doivent pas
être trop volumineux). La page de gauche en décrit les principes généraux en
– L’autonomie énergétique (les systèmes ne suivant leur évolution au cours de l’Histoire. La page de
doivent pas consommer trop d’énergie). droite permet de constater que de nombreux objets de
notre quotidien utilisent quantité d’IHM différentes : du
– La réponse en temps réel (les systèmes
téléphone portable au four à micro-ondes, de la montre
embarqués doivent réagir en temps réel à la
à la voiture, etc. Ces deux focus exposent le fait que les
commandeimposée ou aux mesures issues des
Interfaces Homme-Machine ont évolué et sont encore
capteurs).
vouées à le faire pour créer ou s’adapter à de nouveaux
– La sécurité (les systèmes embarqués doivent usages. Enfin, les activités proposées dans cette unité
être fiables). permettent de faire le lien entre les IHM et les systèmes
Conclusion informatiques embarqués vus dans l’unité 1.
On trouve des systèmes embarqués un peu par-
tout, notamment dans les transports (automo-
bile, aviation, etc.), les produits électroniques (TV, LES NOTIONS-CLÉS
domotique, machine à laver, jouets, etc.), l’espace,
les télécommunications, les drones, etc. Le smart- Les Interfaces Homme-Machine
phone est un système électronique embarqué, il y permettent l’échange d’information entre l’hu-
en a également dans la voiture (ordinateur de bord), main et la Machine, dans un sens – de l’humain
dans les commandes d’un vélo électrique, etc.
vers la Machine – comme dans l’autre.
Les SIE sont de plus en plus courants et nous
entourent en permanence pour aider à notre sécu-
rité (comme le freinage automatique d’urgence) et à
améliorer notre confort de vie ou notre consomma- Exploitation des documents
tion énergétique (comme la régulation de chauffage).
▶ Doc. a
Ce document amène historiquement les premières pro-
grammations par le biais des cartes perforées, qui ont
été utilisées dès le début du XIXe siècle, pour automa-
tiser le métier à tisser, puis les orgues de barbarie, et
enfin les premiers ordinateurs. Les cartes perforées sont
des moyens simples et pratiques de faire faire à l’objet à
programmer une série d’instruction spécifique, dans un
▶ Doc. c télécommande
imprimante
x
x
Ce document permet d’aborder les interfaces qui sont
venus complétées par la suite le clavier, l’écran et joystick x
l’imprimante, et qui sont très utilisées de nos jours : les souris x
souris pour les ordinateurs, et les joysticks très utilisés
écran tactile x x x
dans l’industrie. Ces interfaces permettent un contrôle
fin et précis des machines, de manière très intuitive et
2
ergonomique comme illustré par le joystick permettant
de manœuvrer tous les avions Airbus, en remplacement Capteurs – Capteur photo principal
de l’historique manche à balai. – Capteur photo secondaire
▶ Doc. d – microphone
– accéléromètre
Cet éclaté de smartphone, accompagné de son texte
– lecteur d’empreinte digitale
explicatif, permet aux élèves de :
– antennes
• s’approprier le contenu physique d’un smartphone ; – écran tactile
• faire le lien avec l’unité 1 en rappelant ainsi que le actionneurs – flash
smartphone est un système informatique embarqué ; – antenne
• retrouver tous les constituants classiques d’un SIE – haut-parleur
(capteurs, actionneurs…) ; – écran tactile
• faire le lien avec l’unité 2 en y retrouvant les nom- – vibreur
– flash photo
breux éléments constitutifs de l’IHM du smartphone
(micro, vibreur, écran…) ; mémoire – mémoire interne
• comprendre que le smartphone lui-même sert très – mémoire externe (carte SD)
souvent d’IHM avec de nombreux objets connectés microprocesseur – microprocesseur du téléphone
(montres connectées, chauffages connectés…). Interface – microphone
▶ Doc. e
homme-machine – écran tactile
– haut-parleur
Ce texte fait un point sur les IHM les plus avancées – boutons (volume…)
actuellement (casques à réalité virtuelle) et laisse une – vibreur
part d’extrapolation par rapport au futur des IHM.
On peut s’en servir d’appui pour leur faire faire une
recherche sur les inventions récentes et prospectives
quant aux nouvelles IHM. Le lien 6.01 par exemple pré-
sente le projet de casque de réalité augmentée de la
start-up Leap Motion.
108
3 cette unité est de permettre à l’élève de comprendre
que cet outil présente un fonctionnement très compa-
Smartphone Ordinateur standard
rable à celui d’un ordinateur dont les fonctionnalités
écran tactile clavier utilisateur sont déterminées par les programmes qui y
écran tactile souris sont installés, les programmes étant dans le cas d’un
écran tactile moniteur smartphone ou d’une tablette désignés sous le vocable
« application ».
écran tactile joystick
microphone microphone Après les découvertes documentaires des unités précé-
dentes, il est proposé de traiter de manière concrète ces
haut-parleur haut-parleur
concepts à l’aide d’activités de projets pratiques. La réa-
lisation d’une application personnelle permet par son
4 Il existe de nombreux autres Interfaces Homme-
caractère ludique de :
Machineutilisées :
• microphone (reconnaissance vocale), • Montrer que le propriétaire d’un smartphone est
effectivement la personne qui l’a acquis et non le
• souris, fabriquant du produit, comme le verrouillage des
• claviers de contrôle (chauffage, commandes du appareils tend à le faire penser.
lave-vaisselle…),
• manette de jeux, • Montrer que le smartphone est un outil technologique
très performant (cf. thème 4 unité 3).
• capteur de mouvements (kinect…), • Démystifier la complexité des applications en mon-
• casque de réalité virtuelle, etc. trant qu’il est simple d’en réaliser une.
Conclusion • Réinvestir les compétences acquises au collège en
Le smartphone est un système informatique embar- programmation par blocs (type Scratch).
qué, car il emporte tous ses composants : micropro-
cesseur, mémoire, actionneurs, capteurs, et qu’il
répond au cahier des charges définis dans le doc.
e de l’unité 1 : espace compté, système temps-réel, Exploitation des documents
maîtrise de la consommation énergétique, sûreté
de fonctionnement.
▶ Doc. a
Prise en main de l’application en ligne App inventor2.
Le smartphone sert d’Interface Homme-Machine
Des tutoriels pour le professeur ou les élèves (textes et
pour des objets connectés tels que :
vidéos) sont disponibles aux adresses suivantes :
• montres connectées, http://teen-code.com/2016/12/23/creation-dapplica-
• trackers sportifs ou de santé (position, rythme car- tions-mobiles-synthese-des-8-tutos-pour-debutants/
diaque, balances et tensiomètres connectés…),
• station météo, https://www.youtube.com/watch?v=c5DyiycaDwc
• thermostat connecté, http://ww2.ac-poitiers.fr/sciences-ingenieur-sti/spip.
• système domotique (lampes connectées, camé- php?article88
ras de vidéosurveillance…),
• enceintes sonores connectées, Il peut être aussi très profitable de consulter à partir du
site App inventor2 le code des applications accessibles
• drones, etc. via le menu « galerie ».
▶ Doc. b
Sensibilisation des élèves à l’importance d’une réflexion
U N IT É 3
préalable à la programmation.
PROJET
autonome La tentation est de commencer à programmer tout de
suite. C’est un très mauvais réflexe, il est beaucoup plus
efficace en termes de temps et de qualité du résultat de
Réaliser une IHM commencer par une réflexion préalable sur papier pour
définir :
pour smartphone • l’objectif de l’application,
• la structure visuelle de l’application (bouton, écran,
Intentions pédagogiques couleurs…),
UNIT É 4 PROJET
en binôme
• une instruction conditionnelle,
• une phase de commande (lever la barrière).
▶ Doc. d
La barrière automatique L’extrait du programme permet de faire le lien avec
l’algorithme du document c : on lit sur le document le
traitement de l’instruction conditionnelle. Le script
Intentions pédagogiques « BarriereAutomatique.ino » est disponible sur le site
compagnon.
Cette unité permet de réaliser un projet en binôme
de façon à concevoir de manière concrète un système
informatique autonome et complet :
• La réalisation de cette barrière automatique permet Compétences numériques PIX
de mettre en œuvre un système à base de micro- relatives à l’unité
processeur : ici une carte à microcontrôleur type
ArduinoTM. Capacités attendues Évaluations certifications PIX
• La réalisation du montage permet d’aborder la dans le programme envisageables
notion de machine, en visualisant bien les diffé- ▶▶ Réaliser une IHM simple 3.4. Programmer
rents éléments (carte à microcontrôleur, capteurs, d’un objet connecté. 4.1. Sécuriser l’environnement
actionneurs…). numérique
110
Corrigés des activités 2 Le programme est le suivant, téléchargeable sur le
1 La réalisation est faite à l’aide de la vidéo et de la site compagnon. La mise en œuvre est une mise en
fiche téléchargeable « Mise en œuvre du matériel », œuvre classique d’un programme de microcontrô-
toutes deux disponibles sur le site compagnon. leur type ArduinoTM.
Non
4 • V
oici un exemple d’algorithme correspondant au changement de texte sur l’afficheur :
Initialiser les paramètres
Non
Non
112
• La modification du programme correspondant à cet algorithme est la suivante :
5 • V
oici un exemple d’algorithme correspondant à un changement de seuil :
Initialiser les paramètres
Non
Non
Non
114
La modification du programme correspondant à cet algorithme est la suivant :
UN IT É 5
correspondant à une amélioration de la fonctionnalité
du VAE. Ainsi, après avoir assimilé les concepts de base,
les activités documentaires des unités 5 et 6 permettent
d’aller plus finement dans la compréhension du thème.
Le vélo à assistance
Exploitation des documents
électrique
▶ Doc. a
Ce document montre les principaux constituants du
Intentions pédagogiques VAE sur l’illustration. Cette dernière est accompagnée
Cette unité permet de travailler plus spécifiquement d’un texte reprenant les principales caractéristiques
sur un système informatique embarqué dans son techniques du VAE. L’élève pourra utilement faire le lien
ensemble, avec son Interface Homme-Machine. L’idée entre les constituants de l’assistance électrique et les
ici est d’identifier les évolutions apportées par les algo- systèmes informatiques embarqués.
rithmes à l’assistance au pédalage d’un vélo électrique.
▶ Doc. b
On aborde d’abord les constituants principaux du Vélo Ce document illustre une Interface Homme-Machine
à Assistance Électrique, et ses différentes fonctions. typique de celles utilisées sur les VAE. On y retrouve les
Cela permet de revenir sur la notion de système infor- différentes indications nécessaires à l’information de
matique embarqué, ainsi que ses composants, puis l’usager, mais également des boutons permettant de
on s’intéresse à l’algorithme de fonctionnement de régler, par exemple, le niveau d’assistance. C’est donc
base, algorithme que les élèves doivent compléter. bien une IHM complète permettant l’échange d’informa-
Enfin, dans une dernière partie, on élabore l’algorithme tions entre l’Homme et la Machine, dans les deux sens.
Le détecteur de pédalage permet de détecter s’il y a • L’utilisateur voit l’assistance adaptée à son effort.
rotation des pédales ou pas. C’est une entrée du SIE. Le pédalage n’est plus symbolique.
116
• L’autonomie de la course est augmentée, car la Exploitation des documents
batterie est moins utilisée, puisque la puissance
du moteur est adaptée à l’effort demandé. ▶ Doc. a
Ce document présente la différence entre un véhicule
Conclusion classique et un véhicule autonome. Le vocabulaire
En faisant évoluer un algorithme, on peut améliorer
spécifique aux SIE (capteurs, analyse des données,
le fonctionnement d’un système informatique, tant
actionneurs…) permet de faire réaliser aux élèves que
du point de vue de l’utilisateur (contrôle et utilisa-
la voiture autonome est un SIE et leur rappelle quels en
tion améliorés) que du point de vue du système lui-
sont les constituants principaux.
même (autonomie améliorée par exemple). C’est
ce qui se passe lors de mises à jour pour les objets
connectés et systèmes informatiques embarqués :
▶ Doc. b
Ce document présente les 5 niveaux de conduite auto-
sans changer la partie physique du système (compo nome de la nomenclature officielle définie par la SAE
sants), on peut améliorer le fonctionnement. International (Society of Automotive Engineers). Il per-
met aux élèves de comprendre quelles sont les diffé-
rentes évolutions du niveau 0 (aucune assistance) au
UN IT É 6
niveau 5 (véhicule totalement autonome), et de situer
par exemple le niveau de conduite du véhicule de leurs
parents.
Les élèves peuvent faire le lien entre le niveau de
Le véhicule autonome conduite de ce document et la technologie requise pour
atteindre celui-ci, illustré par exemple dans le document
c (quels capteurs mettre en œuvre ? quelles fonctionna-
Intentions pédagogiques lités sont mises en place dans le niveau 2 ? …).
Le véhicule autonome est de plus en plus présent sur Grâce au lien 6.02, on peut comprendre les nuances de
nos routes comme dans les actualités : l’industrie auto- chacun des niveaux d’autonomie de la conduite.
mobile prépare activement cette révolution, et de nom-
breux véhicules sont d’ores et déjà capables de prendre ▶ Doc. c
la place du conducteur. Le véhicule autonome est donc Ce document présente différents systèmes embarqués
un système informatique embarqué complexe, qui dans le véhicule autonome : capteurs (radar, lidar,
amène à une pleine mutation de nos transports. caméras…), ordinateurs, systèmes autonomes (frei-
nage d’urgence par exemple)…
Il est important d’amener les futurs utilisateurs de ces
véhicules à comprendre comment ils fonctionnent, ce Les différentes portées des capteurs sont données à titre
que l’on fait au travers de cette unité, en expliquant indicatif, ce qui permet à l’élève de se rendre compte de
d’abord globalement le principe de la voiture auto- la complémentarité des capteurs, tous assignés à des
nome et de son fonctionnement, ainsi que les différents « zones de surveillance différentes » et aussi de la redon-
niveaux de conduites définis. On s’oriente dans une dance d’informations mesurées par différents moyens,
seconde partie vers une explication un peu plus tech- redondance apportant une sécurité supplémentaire au
nique et approfondie du véhicule, afin de comprendre véhicule.
comment ce dernier « voit » son environnement, par Le schéma en haut à droite montre les zones « surveil-
diverses méthodes redondantes, et peut donc ainsi lées » par les capteurs du véhicule. On observe que diffé-
décider de la conduite à tenir sur la route. rentes zones, dans toutes les directions, sont observées,
particulièrement dans l’axe du véhicule, mais égale-
ment sur les côtés. On note également que des zones se
LES NOTIONS-CLÉS recoupent, de façon à ne laisser aucun espace sans sur-
veillance d’une part, et de façon à augmenter la sécurité
par la redondance de certaines mesures effectuées par
L’intelligence artificielle des méthodes différentes.
appliquée aux objets connectés, offre de nom-
breuses possibilités d’évolutions et d’usages. Cet Ce schéma permet de rendre compte que le véhicule
ensemble de programmes informatiques com- peut ainsi établir une cartographie précise de son envi-
plexes sont capables de traiter une quantité de ronnement (visible sur l’illustration du dessous), en
données exponentielle pour effectuer une action temps réel, afin d’ajuster au mieux son comportement.
en autonomie. Avant cela, ces programmes su-
bissent une période d’approfondissement pro-
▶ Doc. d
On rappelle ici la méthode de prise de décision du sys-
fond pour pouvoir analyser correctement l’envi- tème embarqué, basée notamment sur les contraintes
ronnement extérieur et y réagir comme prévu. imposées au cahier des charges d’un SIE (système
118
▶ Doc. d
UN IT É 7 PROJET
en binôme
L’extrait de programme en langage Aseba permet
d’appréhender l’approche textuelle de la programma-
tion du robot. Cet extrait correspond aux phases sui-
Programmer un robot
vantes de l’algorithme du document c :
• ligne 1 : losange de démarrage ;
autonome • lignes 2 et 3 : étape 1 ;
• lignes 4 et 5 : étape 2 ;
Intentions pédagogiques • ligne 7 : losange central, instruction conditionnelle ;
• lignes 8 à 12 : étape 3.
À la suite de l’étude des véhicules autonomes, ce projet
en binôme réalisable dans les établissements possédant ▶ Doc. e
le robot ThymioTM permet de mettre en application de Ce document montre l’affichage des variables issues
manière concrète une programmation simplifiée d’un des capteurs du robot. Il permet de faire comprendre
robot autonome se déplaçant dans un environnement comment le robot mesure son environnement en
analysé grâce aux capteurs embarqués. Cette unité per- temps réel. Par exemple, en passant la main devant les
met ainsi de mettre en œuvre un système informatique capteurs du robot, l’élève peut visualiser en direct les
embarqué autonome, de revoir les notions d’algorith- mesures prises par les différents capteurs de proximité,
mique et de programmation à l’aide d’un langage tex- identifier chacun d’entre eux, et voir quelles sont les
tuel, le langage Aseba, qui est celui du robot ThymioTM. valeurs renvoyées en fonction, par exemple, de la dis-
Cette programmation correspond à une mise en pra- tance de l’obstacle au capteur.
tique simple d’un véhicule autonome basique tel que
ceux décrits en unité 6.
Compétences numériques PIX
Exploitation des documents relatives à l’unité
▶ Doc. a Capacités attendues
dans le programme
Évaluations certifications PIX
envisageables
Ce document est une présentation du robot ainsi que
de ses principaux éléments. Cela permet à l’élève de ▶▶ Écrire des programmes simples 3.4. Programmer
d’acquisition de données ou de
s’approprier l’objet, d’y identifier les différents éléments commande d’un actionneur.
constitutifs d’un SIE et d’en déduire que ce robot est
bien un SIE. Il est accompagné d’un texte explicatif don-
nant un aperçu des possibilités offertes par ThymioTM.
Corrigés des activités
▶ Doc. b 1 ThymioTM est un SIE dans la mesure où il en possède
Ce document est un complément au document a et
permet notamment d’y trouver les instructions de tous les principaux constituants (capteurs, action-
programmation concernant les deux boutons avant et neurs, microprocesseur, mémoire, source d’énergie,
arrière : button.forward et button.backward Interface Homme-Machine), ce qui en fait un sys-
tème autonome et programmable.
Ces instructions seront nécessaires dans les activités
de programmation du robot, notamment à partir de la 2 • D
ans le programme, c’est la ligne 2 qui corres-
question 6. pond à l’étape 1 « jouer une musique de début » et
la ligne 3 qui correspond à l’étape 1 « allumer le
▶ Doc. c robot en bleu ».
Cet exemple d’algorithme illustre de façon graphique le
fonctionnement du robot lors d’un déplacement auto- • Ce sont les lignes 9 à 11 qui permettent au robot
nome. On peut y repérer : de reculer à la vitesse 100 (le fait de reculer se tra-
duit par une vitesse négative) pendant 1 s (durée
• la phase d’initialisation (losange en haut, puis initiée en ligne 9).
étape 1) ;
• une phase de commande (étape 2) ; • L’instruction qui permet de détecter l’appui sur le
bouton avant est l’instruction « onevent button.
• la phase de mesure des capteurs et l’instruction forward ».
conditionnelle qui s’y rattache (losange central) ;
• une phase de commande (étapes 3 et 4) et retour à la 3 La ligne 8 du programme correspond à la détection
phase de mesure. du capteur de proximité horizontal (capteurs d’évi-
tement d’obstacles en avant du robot) : on voit
qu’en approchant la main du robot, ce dernier le
120
• L’algorithme correspondant est le suivant :
Démarrage :
Arrêter le robt y a-t-il un appui
sur le bouton
avant ?
Oui
Oui
Étape 1 :
Appuie-t-on sur le
jouer une musique de début
bouton arrière ? Non
allumer le robot en bleu
Étape 2 :
avancer à la vitesse 100
Non Oui
Le capteur au Non Le capteur au sol
sol droit détecte gauche détecte
du blanc ? du blanc ? Étape 3 :
reculer à la vitesse 100
pendant 1 s
Étape 4 :
tourner à gauche pendant 1 s
• Le programme qui lui correspond est celui-ci, les instructions qui correspondent à cette nouvelle fonctionnalité
correspondent aux lignes 8 à 13 :
▶ Doc. d
UNIT É 8
Différentes pistes sur l’utilisation des drones sont avan-
cées ici, montrant que ces derniers sont d’une aide très
appréciable dans certaines situations (surveillance,
apport d’aide dans une zone difficile d’accès – voir
Enjeux éthiques
l’illustration) mais que leur utilisation pose également
des questions quant au respect de la vie privée, voire
connectés et SIE
d’objetsdangereux au-dessus d’une foule…).
Le lien 6.04 présente un projet d’inspection technique
d’un château d’eau par un drone.
Intentions pédagogiques ▶ Doc. e
Les SIE et objets connectés ont bien entendu de réels Ce document réalisé par la CNIL (Commission Nationale
apports, tant dans notre vie quotidienne que dans de l’Informatique et des Libertés) montre comment un
l’amélioration des conditions d’existence (sécurité, objet anodin, mais mal sécurisé, peut engendrer de
confort…) mais une mauvaise utilisation de leur part réels problèmes de sécurité mis dans les mains de per-
peut poser des problèmes, voir présenter de potentiels sonnes malveillantes. On doit se poser la question de ce
dangers. Il est important de faire réfléchir les élèves sur qu’il faut faire pour éviter que cela ne se répète (sécu-
les bienfaits et les risques et inconvénients que peuvent riser l’accès, éteindre l’objet, effacer régulièrement les
apporter les systèmes informatiques embarqués et données, signaler l’objet aux autorités…)
objets connectés dans notre société.
Le lien 6.05 correspond à l’infographie entière de la
CNIL.
122
▶ Pistes pour conduire le débat sur les ▶ Grand angle
objets connectés et l’informatique Pour compléter l’ouverture axée sur les objets connec-
tés embarqués par les sportifs, le document proposé
embarquée dans cette rubrique élargit le thème à la probléma-
Itinéraire 1 tique des exosquelettes. C’est un domaine en pleine
• La voiture autonome permet de faire gagner de expansion et qui fait l’objet de recherche et de déve-
l’autonomie à des personnes en situation de loppement considérables. L’article montre comment
handicap. un jeune homme paralysé arrive à se mouvoir grâce à
un exosquelette qu’il commande par la pensée (via des
• Les SIE apportent une sécurité (aviation par connections électriques). On est dans la configuration
exemple, freinage automatique d’urgence…), ou la plus extrême actuellement d’une Interface Homme
aider pour certaines tâches (drones de surveil- -Machine. Les élèves mesureront alors le potentiel offert
lance de maintenance par exemple) ou aider en par les objets connectés en particulier dans le domaine
cas de cataclysme (un drone peut amener des de la santé.
médicaments ou de l’aide dans une zone ravagée
et rendue inaccessible par un tsunami, un trem- Le lien 6.07 est une vidéo de L’Esprit Sorcier (C’est pas
blement de terre …). sorcier) qui explique le fonctionnement de différents
exosquelettes.
• Les SIE peuvent aider à faire des économies du
point de vue écologique (chauffage automatique, ▶ Voir !
arrosage automatique…). • I2013
ron Man 3, un film de Shane Black, Marvel Studios,
• Les SIE et objets connectés peuvent aider les per-
sonnes en situation de handicap (systèmes de Ce film est un classique. On peut penser que les élèves
secours en cas d’urgence, enceintes intelligentes, l’auront vu. On comprend que l’armure de Tony Stark
automatismes…). est une IHM perfectionnée qui confère à son porteur des
avantages considérables.
Itinéraire 2
• Le véhicule autonome peut amener à des pertes Le message porté par cette fiction est aussi de nous
d’emploi (taxi, routiers…). faire prendre conscience que ces IHM peuvent modifier
notre comportement et notre jugement. L’être humain
• Le véhicule autonome peut amener à augmenter restera-t-il un être humain avec ses IHM de plus en plus
le trafic routier avec des véhicules circulant sans sophistiquées ?
personne à bord.
• La confidentialité des données personnelles est ▶ Et demain ?
primordiale : elles peuvent être récupérées et Ce document explique le concept d’« interfaces cer-
utilisées à mauvais escient (par exemple un bra- veau-machine » en présentant tous les domaines sus-
celet géolocalisé permet de « suivre à la trace » ceptibles de progrès dans les prochaines années. Les
une personne, un drone peut survoler une zone progrès porteront sur les capteurs au point où se sera
privée,), ou servir à de l’espionnage (enceintes directement l’activité neuronale qui sera détectée et
connectées…). suivie d’effet.
On pourra parler de véritable révolution lorsque les per-
sonnes handicapées retrouveront leur mobilité d’avant.
▶ Métier
L’ergonome IHM est un métier hybride requérant de
LE MAG’
nombreuses compétences. L’ergonome doit travailler
aussi au sein d’équipes multiples, chacune travaillant
sur un aspect des IHM. Il n’y a pas nécessairement un
seul type de parcours de formation pour accéder à ce
type d’emploi. Mais cela demande une grande rigueur
Intérêt pédagogique dans l’accomplissement des tâches et beaucoup de
créativité : savoir inventer et savoir passer à l’action
Les documents choisis l’ont été pour interpeller ou pour pour la réalisation : c’est un métier complet qui néces-
ouvrir vers de nouvelles problématiques. site de se former une solide expérience.
QUIZ
Se tester 15. imprimante : l’imprimante est un intrus dans la
mesure où tous les autres mots sont des IHM qui per-
VRAI/FAUX mettent à l’humain de donner des informations à la
machine tandis que l’imprimante permet à la machine
1. FAUX : embarqué veut dire « autonome », « utilisable de fournir des informations à l’humain.
dans un système autonome ».
16. données/informations – capteurs – d’interfaces
2. VRAI : une montre connectée possède tous les – communiquer
composants d’un SIE.
3. VRAI : c’est un élément obligatoire des SIE.
17. EXERCICE GUIDÉ
4. VRAI : l’écran permet à l’homme d’interagir avec la 1. Le rover Curiosity est un système informatique embar-
machine. qué. Il dispose des éléments suivants :
5. FAUX : un moteur est un actionneur. - capteurs : caméras,
6. VRAI : une imprimante permet à la machine de four- - actionneurs : roues, tourelle, bras articulé,
nir des informations à l’humain. - source d’énergie : Générateur thermoélectrique,
7. FAUX : Un objet connecté est un SIE mais un SIE n’est - microprocesseur,
pas forcément un objet connecté. - mémoire,
8. VRAI : un aspirateur robot possède tous les éléments - IHM : à distance, connectée via l’antenne UHF.
propres à un SIE. 2. Le rover Curiosity doit être totalement autonome car
le temps de trajet des informations entre le centre de
RELIER commande situé sur Terre et le robot situé sur Mars est au
minimum de 3 min. Imaginons que le rover arrive devant
9. une crevasse. Si le rover n’était pas autonome, il ne sau-
Permet à la machine Permet à l’homme de fournir rait pas s’arrêter tout seul, c’est depuis la Terre qu’on
de fournir des informations des informations le commanderait. Mais l’image de la crevasse mettrait
à l’homme à la machine entre 3 à 20 minutes à parvenir à la Terre, puis le pilote
• Écran • Interrupteur à distance réagirait et enverrait l’information « arrêt des
• Haut-parleur • Souris roues » qui mettrait elle aussi entre 3 à 20 minutes pour
• Imprimante • Joystick arriver au robot. Au total, il s’écoulerait donc entre 6 à
• Témoin lumineux • Télécommande 40 minutes entre la vue de la crevasse et l’arrêt de l’engin,
ce qui serait certainement trop tard pour ce dernier qui
10. Peau ➞ Capteur serait tombé dans le trou depuis un certain temps déjà.
Muscle ➞ Actionneur
Cerveau ➞ Microprocesseur S’ENTRAÎNER
Œil ➞ Capteur 18.
Nez ➞ Capteur
Voix ➞ Actionneur 1. Le hoverboard est un SIE car il en a tous les compo-
Oreille ➞ Capteur sants et fonctions : des capteurs, des actionneurs, un
microprocesseur qui traite les informations, une IHM.
QCM 2. Les capteurs sont les gyroscopes et les accéléromètres.
11. a, c, d : le SIE envoie des commandes aux action- 3. Les actionneurs sont les moteurs.
neurs mais ne reçoit aucune information de leur part
4. Les éléments de l’IHM sont le bouton on/off, les indi-
donc la réponse b fausse. Le reste est juste.
cateurs lumineux, et le haut-parleur.
12. a, b, d. La réponse c est fausse car les cap-
teurs obtiennent leurs informations en mesurant
19.
l’environnement. 1. La manette est un objet connecté. Le joueur peut
envoyer des informations vers la console à l’aide des
13. a, b, c, d : ces quatre points font bien partie du
boutons (retour au menu, actions, commande) des joys-
cahier des charges des SIE.
ticks et du pavé tactile.
124
2. La console permet de renvoyer des informations vers 21. ENQUÊTE
le joueur par le biais de la barre lumineuse, du vibreur et
du haut-parleur. La conception d’une Interface Homme-Machine est pri-
mordiale. Si elle est bien conçue, elle peut apporter du
20. confort d’utilisation (logiciel agréable et clair, télécom-
1. L’activité est réalisable en suivant le lien 6.08. mande bien conçue…), ou faire gagner du temps et/
ou de l’argent (l’exemple d’Americatech montre qu’en
2. On constate que le temps de réaction est allongé gagnant du temps grâce à une amélioration de l’IHM,
lorsqu’on écoute de la musique : on a été distrait par la la société a gagné de l’argent), ou de l’ergonomie et un
musique. meilleur accès aux informations comme dans le cas de
3. De nombreux facteurs interviennent : distraction l’American Heart Association.
(musique, conversation téléphonique…), fatigue, En revanche, une mauvaise conception peut amener
consommation d’alcool ou de psychotropes… à des erreurs d’interprétation d’information, avec des
4. Le freinage automatique d’urgence permet de pallier conséquences parfois très graves comme dans le cas du
au temps de réaction de l’être humain : en analysant crash du mont Sainte-Odile, ou bien dans une moindre
plus rapidement l’environnement, le temps de réaction mesure une grande difficulté d’utilisation, par exemple
du freinage automatique d’urgence est plus petit que le dans le cas de l’interface complexe d’un logiciel, qui
temps de réaction de l’humain, et ainsi on peut dimi- amène à ralentir son utilisation à cause de la perte de
nuer le temps d’arrêt et éviter ou amortir des accidents. temps due à l’utilisation trop compliquée.
Le lien 6.08 met l’accent sur cette nécessité après obser-
vation de nos réflexes.
La photographie
T
numérique
Présentation du thème
▶▶Les technologies de la photographie argentique ont eu une évolution très lente, liée aux pro-
grès en optique, mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle,
davantage due aux algorithmes qu’à la physique : algorithmes de développement et d’amé-
lioration de l’image brute, algorithmes d’aide à la prise de vue. Avec la photographie numé-
rique, on a un exemple caractéristique des façons de procéder de la révolution informatique
par rapport aux approches traditionnelles. La photographie numérique présente un coût
marginal et une diffusion par internet facile et immédiate : chaque jour, des milliards de pho-
tos numériques sont prises et partagées.
▶▶L’importance de la photographie numérique se mesure aussi par le fait qu’une société de
l’image s’est véritablement construite autour de nous.
Les activités envisagées pourront aussi être abordées dans le cadre de la classe inver-
sée avec la réalisation des exercices associés aux apports de connaissance à la maison
(deux unités par semaine), sous forme de QCM en ligne ou de TD. Le temps en classe
(4 heures) peut alors être consacré à la réalisation des exercices (s’entraîner pages 188 et
189), au traitement d’une image par programme Python (page 175) et à la synthèse des
différentes notions abordées au cours de ce thème.
128
1948
Jusqu’il y a peu, on pouvait faire des sauvegardes de
nos images sur des CD ou DVD dits « d’archivage » garan-
tissant une conservation de 50 à 300 ans. Malheureuse- Premier appareil instantané POLAROID
ment, ces supports se vendant mal car plus chers que (NB : il faut attendre 1962 pour la couleur).
les CD/DVD classiques, il est aujourd’hui difficile de s’en
procurer. 1950
Généralisation du format 24 × 36 et de la visée
Le seul moyen d’être sûr de pouvoir bien conserver reflex. Un appareil photographique à visée reflex
ses images est de réaliser des tirages sur papier photo a un objectif qui sert à la fois à la visée et à la
« argentique » ou des tirages jet d’encre combinant un prise de vue. Lors de la visée, un miroir réfléchit
papier de qualité spécial photo avec des encres pigmen- vers le verre de visée, la lumière en provenance
taires, et/ou d’être bien organisé dans la gestion de ses de l’objectif (d’où le nom de reflex).
1969
images en multipliant les sauvegardes sur différents
supports stockés à différents endroits.
Invention du premier capteur CCD : le 17 avril
▶ Repères historiques 1969, deux physiciens Willard Boyle et George
Les premiers capteurs numériques d’images sont appa- Smith travaillaient aux Bell Labs à la conception
rus au cours de la seconde moitié du XXe siècle. Comme de nouveaux types de mémoire à semi-
toute nouvelle technologie, il a fallu plusieurs années conducteurs pour les ordinateurs. Ils eurent
pour développer leurs capacités et les rendre économi- l’idée de manipuler de petites poches de
quement viables. Ainsi les premiers modèles d’appareils charge électrique dans une matrice de silicium ;
grand public utilisant des capteurs CCD se sont démo- les principes de fonctionnement et la structure
cratisés au début des années 2000 (première décennie). de base du CCD (Charge Coupled Device) étaient
L’implantation d’appareil photographique au sein de établis. Ce dispositif à transfert de charge va
téléphones portables date de la même époque, avec révolutionner le monde de l’imagerie.
l’apparition des écrans couleurs d’assez bonne défini-
tion sur ces derniers.
1975
Premier appareil numérique (appelé alors
1913 2007
Premier prototype Leica, qui sera le premier Prendre une photo avec un smartphone est
appareil photo 24 × 36 reprenant le film 135 mm possible, c’est une nouvelle étape dans la
utilisé dans le cinéma. Il sera commercialisé en démocratisation de la photographie avec l’IPhone
1925. EDGE (2M px) et le Nokia N95 (5M px) en premier
lieu.
L’objectif de cette unité est d’apporter les éléments de Pour voir nettement de près, l’œil procède à une mise au
connaissances qui permettront par la suite de fixer des point appelée accommodation :
points de comparaison évocateurs pour comprendre les • Par réduction du diaphragme pupillaire (réflexe).
mécaniques d’un appareil photographique et d’expli-
quer ainsi les phénomènes physiques mis en jeu lors de • Par une augmentation de la courbure du cristallin
son utilisation. dont la vergence augmente faisant ainsi converger
davantage les rayons lumineux pénétrant dans l’œil :
L’œil humain est un système performant et complexe c’est le phénomène d’accommodation.
capable de réaliser plusieurs milliers de fois à la seconde
ce que va réaliser un appareil photographique une unique • Cette accommodation se réalise sous l’action des
fois, nous permettant ainsi d’avoir une vision fluide. muscles ciliaires (muscle de Brüke et Muscle de
Rouget-Müller) :
La page gauche s’intéresse aux caractéristiques de la – Lorsque l’œil est au repos, les muscles radiaux
captation d’une scène par l’œil. La partie droite, quant à (Brüke) sont contractés alors que les muscles
elle, est consacrée à la perception des couleurs par l’œil. concentriques (Rouget-Müller) sont détendus. Le
À partir de la description du fonctionnement de la vision cristallin, sous l’effet de la tension exercée par le
humaine, ces deux focus expliquent la conception de muscle de Brück, s’aplatit. Il possède alors une
tous les écrans qui permettent de restituer une image. courbure faible et sa vergence est de l’ordre de 18
▶ Doc. a dioptries.
– Lorsque l’œil accommode, les muscles
Ce document composé d’un schéma et d’un texte, expli-
cite le processus de réception des images dans l’œil et concentriques (Rouget-Müller) se contractent
insiste sur le rôle central des lentilles pour l’obtention diminuant ainsi la tension exercée sur le cristallin.
d’une image. Celui-ci, grâce à son élasticité se bombe augmen-
tant ainsi sa vergence qui peut atteindre jusqu’à 33
Les rayons de lumière perçus par l’œil traversent la dioptries chez l’enfant. Cette augmentation de la
pupille. La quantité de lumière reçue est modulée par vergence diminue avec l’âge.
l’ris qui fait varier le diamètre de la pupille. Ces rayons
lumineux sont focalisés par la cornée et surtout par le
cristallin (détail document b) pour former une image
▶ Doc. c
Ce schéma expose comment la réception d’informa-
nette sur la rétine. La rétine est la surface réceptrice tions différentes (couleur et lumière) sont captées pour
finale de l’image. Les informations visuelles ainsi reçues être ensuite traitées et traduites par le cerveau.
seront alors transmises au cerveau par l’intermédiaire
du nerf optique. On montre que la rétine est une fine couche (0,2 mm
La sclérotique est l’enveloppe protectrice de l’œil, cette d’épaisseur), constituée essentiellement de cellules
dernière se modifie sur l’avant de l’œil pour devenir nerveuses particulières appelées cellules visuelles ou
transparente et former ainsi la cornée, laissant appa- photorécepteurs. Ces cellules visuelles sont de deux
raître l’iris et la pupille. types :
Chaque œil perçoit une image inversée de la scène vue, • Les cellules en bâtonnet surtout présentes en péri-
c’est le cerveau qui va ensuite reconstituer une repré- phérie de la rétine.
sentation unique et replacée à l’endroit.
• Et les cellules en cônes surtout présentes dans l’axe
▶ Doc. b central de la rétine.
Ce document met en avant l’importance de la présence Les cellules en bâtonnet détectent seulement un niveau
d’un mécanisme de réglage pour l’obtention d’une de luminosité, elles sont sensibles à une différence
image nette. entre obscurité et lumière. Elles constituent l’essentiel
Une image perçue sera nette quand la scène regardée de ces récepteurs qui tapissent le fond de l’œil, soit 95 %
sera positionnée entre deux points particuliers : (environ 120 millions) de la surface de la rétine. Ils sont
responsables entre autres de la vision nocturne.
• Le « punctum proximum » (PP ou point proximal) qui
est le point le plus proche pour avoir une vision nette.
130
Les cônes permettent quant à eux la perception de la lumière blanche, mais que trois seulement suffisent : le
couleur. Il en existe trois types, un pour le rouge, un rouge, le vert et le bleu, et qu’à partir de ces trois cou-
pour le vert et un pour le bleu. Ils forment les 5 % restant leurs primaires, il est effectivement possible de recons-
de la rétine et sont principalement regroupés au centre tituer toutes les autres couleurs. C’est le principe de la
de la rétine. Ils permettent la vision diurne ainsi que la synthèse additive des couleurs.
perception des couleurs.
Une pellicule photographique argentique, ou les impri-
▶ Doc. d mantes, utilisent un autre système : la synthèse sous-
tractive qui est basée sur le système CMJ (ou CMJN). Ce
Ce document soulève les conséquences d’un méca-
nisme plus ou moins sensible à la lumière. modèle est basé sur les trois couleurs primaires Cyan,
Magenta et Jaune. En impression, le Noir est également
La lumière visible n’occupe qu’une plage très étroite du utilisé avec une cartouche pour limiter les coûts, sa for-
spectre électromagnétique. L’œil humain n’est en effet mation nécessitant sinon l’utilisation des trois autres
sensible qu’aux rayonnements dont la longueur d’onde teintes à leur maximum.
est comprise entre 0,38 et 0,78 µm et présente un maxi-
mum de sensibilité autour de 0,55 µm, ce qui corres-
pond à une couleur verte-jaune, ce qui ne représente Corrigés des activités
qu’une partie infime du spectre.
1 • U n objet lointain qui se rapproche de l’œil sera
Bien que le spectre visible soit continu et qu’il n’y ait pas
de séparation nette entre les couleurs, on admet géné- toujours perçu de façon nette grâce au phéno-
ralement que chaque couleur correspond à une radia- mène d’accommodation de l’œil. Il n’en est pas de
tion électromagnétique de fréquence et de longueur même pour l’arrière-plan de cet objet. Plus l’objet
d’onde particulières. se rapprochera, plus l’arrière-plan apparaîtra flou
et ce tant que l’objet qui se rapproche reste fixé
▶ Doc. e par l’œil.
Ce texte explique comment les couleurs sont traitées • Pour adapter le niveau de lumière qu’il reçoit,
par le cerveau, ce qui met l’accent sur le fait que les cou- l’œil contracte plus ou moins son iris grâce aux
leurs sont forcément déconstruites pour être comprises muscles sphincter pupillaire et dilatateur de la
par lui avant d’être reconstituées. Cela peut occasionner pupille qui travaillent de façon antagoniste. C’est
des nuances entre les couleurs observées et les couleurs le degré d’ouverture de la pupille qui régule la
réelles. quantité de lumière qui pénètre dans l’œil.
La combinaison de toutes les couleurs spectrales pro-
2 Le phénomène d’accommodation de l’œil est pos-
duit la lumière blanche, comme celle provenant du
soleil ou de la plupart des sources de lumière artificielle. sible grâce au cristallin. Ce dernier forme une lentille
C’est Newton qui, à la fin du XVIIe siècle, est le premier à convergente. Pour qu’un objet soit perçu net, l’image
expliquer le phénomène de décomposition de la lumière captée par l’œil doit impérativement se former sur le
blanche en ses différentes composantes colorées. En fond de la rétine. Grâce aux muscles ciliaires, le cris-
plaçant un prisme devant un mince filet de lumière tallin sera déformé plus ou moins pour assurer ce
solaire, il observe que la lumière est réfractée en sept phénomène de focalisation. Ce phénomène est très
couleurs spectrales qui vont du violet au rouge en pas- rapide, de l’ordre d’une fraction de seconde.
sant par l’indigo, le bleu, le vert, le jaune et l’orange. En
faisant passer les rayons diffractés à travers un second 3 La vision des couleurs est assurée par les cônes,
prisme, il constate que ceux-ci peuvent recomposer la c’est donc le centre de la rétine qui en assure l’essen
lumière solaire et en conclut que les couleurs ne sont tiel. Les faibles intensités lumineuses sont quant à
pas une modification de la lumière blanche, mais bien elles plutôt perçues par la périphérie.
ses éléments constitutifs.
4 Pour la synthèse additive des couleurs, on peut
Il a ensuite l’idée géniale de placer les couleurs sur un
cercle et démontre que leur répartition place les cou- envisager d’utiliser des projecteurs de couleurs dif-
leurs complémentaires en opposition. Le cercle de férentes (rouge, vert et bleu). Si on éclaire un projec-
chromaticité de Newton qui classe les couleurs en fonc- teur rouge devant un écran, celui-ci prend la couleur
tion de la teinte bouscule les théories de l’époque qui rouge. Maintenant, si on décide d’allumer en plus
avançaient que toute couleur résultait d’un mélange du un projecteur vert devant le même écran, l’écran
blanc et du noir. devient jaune. Notons que sa luminosité devient
également deux fois plus forte.
Plus d’un siècle après les découvertes de Newton,
Enfin, si on allume les trois projecteurs correspon-
Thomas Young, qui travaille sur la vision humaine, fait
dants chacun à une couleur primaire (rouge, vert
l’hypothèse que l’œil possède trois capteurs sensoriels
et bleu), alors la neutralité de la couleur s’impose
qui permettent de reconstituer l’ensemble des cou-
avec du blanc. Il arrive aussi que l’écran fasse appa-
leurs. Il démontre alors qu’il n’est pas nécessaire d’uti-
raître des tons gris auquel cas cela s’explique par le
liser toutes les couleurs spectrales pour reconstituer la
manque de puissance des projecteurs.
▶ Doc. b
Les trois images du perroquet nous montrent les effets
de l’exposition sur une image. À gauche, l’image du per-
roquet est sombre et traduit une image « sous-expo-
UNIT É 2
sée » (-1IL). Elle manque donc de lumière par rapport à
la valeur standard d’un indice de luminance pour obte-
nir une exposition correcte. À l’inverse, l’image de droite
est trop claire et traduit une image « surexposée » (+1IL) :
Qu’est-ce qu’une
elle a donc reçu trop de lumière, de la valeur d’un indice
de luminance, pour obtenir une « exposition correcte ».
132
Les différentes valeurs d’ouverture sont f/1 – 1,4 – 2 – elle qui perçoit réellement les couleurs. L’accommo-
2,8 – 4 – 5,6 – 8 – 11 – 16 – 22 – 32 – 45 – 64. dation de l’œil et le traitement du cerveau nous per-
mettent d’avoir une vision complète et nette de notre
• La vitesse d’obturation (ou le temps de pose) peut environnement.
varier de plusieurs secondes (voir minutes) laissant
passer beaucoup de lumière, à 1/8000e de seconde
ne laissant passer que très peu de lumière. La vitesse ▶ Doc. e
L’exemple du panoramique par assemblage a été choisi
d’obturation doit cependant être suffisamment rapide
pour aborder les principaux rapports d’images propo-
pour éviter le flou de bougé du photographe et/ou si le
sés par l’APN (1/1, 4/3, 3/2, 16/9). Ceux-ci annoncent
sujet est en mouvement (ex. : photo de sport), généra-
que la réalité peut être capturée selon des cadrages dif-
lement et si le sujet est statique en dessous de 1/30e
férents, à la différence de l’œil qui la voit constamment
de seconde l’emploi d’un trépied est nécessaire.
en plan large.
Les valeurs les plus couramment utilisées sont : 1 s –
1/2 s – 1/4 s – 1/8 s – 1/15 s – 1/30 s – 1/60 s – 1/125 s ▶ Doc. f
– 1/250 s – 1/500 s – 1/1 000 s – 1/2 000 s. Cette échelle des blancs laisse figurer l’étendue des
réglages nécessaires pour obtenir une image aux cou-
• La sensibilité (ISO) varie de 6 ISO (très peu sensible leurs fidèles à la réalité.
à la lumière) à plus de 100 000 ISO (très sensible à la
lumière). La valeur ISO doublant le capteur sera deux Qu’est-ce que le blanc ? Pour les scientifiques, un objet
fois plus sensible à la lumière à chaque valeur, mais perçu comme blanc est un objet qui renvoie la totalité
plus la sensibilité sera élevée plus il y aura de bruit de la lumière reçue. Or, la lumière elle-même n’est pas
numérique sur l’image finale. toujours « blanche ». En pratique, on considère comme
L’échelle de valeur ISO est la suivante : 6 – 12 – 25 – 50 référence le soleil sans nuages. S’il y a des nuages, la
– 100 – 200 – 400 – 800 – 1 600 – 3 200 – 6 400 – 12 800 lumière sera bleutée, et dans le cas d’un éclairage arti-
– 25 600 – 51 200 – 102 400 ISO. ficiel, elle est généralement jaunâtre ou rougeâtre. Pour
classer ces lumières, on se réfère à une échelle de tempé-
Le bruit numérique est à ne pas confondre avec le bruit rature de couleur mesurée en kelvins : le soleil standard
sonore. On appelle bruit numérique toute information fait environ 5 500 K, par temps nuageux ou à l’ombre on
parasite ou dégradation que subit l’image, générale- monte vite à 6 500 K, et une bougie fait moins de 2 000 K.
ment lorsque l’on augmente la sensibilité ISO, cela se Paradoxalement, c’est donc une température basse qui
traduit par deux types de bruits qui s’accumulent : le désigne une lumière « chaude » (jaune ou rouge) et une
bruit de chrominance qui est la composante colorée des température élevée caractérise une lumière « froide »
pixels bruités ; il est visible sous la forme de taches de (bleutée).
couleurs aléatoires. Et le bruit de luminance qui est la
composante lumineuse des pixels bruités. Celui-ci est Le capteur d’un appareil photo retranscrit fidèlement
visible sous la forme de taches plus foncées ou plus ces nuances. Et si on photographie un objet blanc sous
claires donnant un aspect granuleux à l’image. un éclairage rouge, l’objet paraîtra rouge. Or, notre
œil corrige en permanence les choses. Nous évaluons
Note : en pratique ces trois paramètres d’exposition sans nous en rendre compte la couleur de la lumière
peuvent être divisés en tiers de valeur pour permettre des et comparons la teinte de l’objet pour qu’elle nous
réglages d’exposition plus précis. paraisse comme sous une lumière « blanche ». On ne
voit la couleur de la lumière qu’en y faisant attention ou
▶ Doc. d lorsqu’elle est extrêmement éloignée de ce pour quoi
Grâce à ce document, on illustre deux principes : notre vue est optimisée (lumière colorée en concerts,
• L’image de gauche présente une photographie sur soirée à la bougie) Il va donc falloir adapter l’appareil
laquelle la mise au point a été réalisée sur le gâteau photo à l’éclairage ambiant pour obtenir un « rendu
du premier plan. On peut observer que l’arrière-plan naturel » — en fait, artificiellement retouché pour répli-
est flou, cela est dû à la valeur de diaphragme utilisée. quer les corrections automatiques de notre vision. C’est
Les photographes jouent souvent avec cet effet, dit ce qu’on appelle la « balance des blancs » (WB : White
aussi Bokeh, qui permet de détacher le sujet de son Balance en Anglais).
arrière-plan. Lorsque l’on regarde la photographie,
l’œil est ainsi directement attiré par ce que l’on sou-
haite montrer. Dans une moindre mesure, cela permet
aussi d’atténuer un fond qu’on ne souhaiterait pas
Compétences numériques PIX
mettre en avant. relatives à l’unité
• L’image de droite, elle, est une représentation qui Capacités attendues Évaluations certifications
illustre ce que perçoit l’œil à un instant donné et avant dans le programme PIX envisageables
que le cerveau face son travail. Comme explicité dans ▶▶ Identifier les étapes de 3.2. Développer des
le texte du document et dans l’unité 1, la fovéa (centre la construction de l’image finale. documents multimédia
de l’œil), regroupe la majorité des cônes. C’est donc
T H È M E 7 | La photographie numérique | 133
U N I TÉ 3
Corrigés des activités
1 Les structures de l’œil et d’un appareil photogra-
phique sont très proches. La focalisation de l’objet
Capteurs et capture
vu se fait par le cristallin et la cornée dans le premier
cas, par l’objectif pour le second. La lumière, quant
d’une image
à elle, est dosée par l’iris qui dilate la pupille (cas de
l’œil) et du diaphragme (APN). Une surface réactive
imprime l’image.
2 Trois paramètres sont essentiels à la bonne exposi- Intentions pédagogiques
tion d’une photographie. Le premier est l’ouverture, On s’attache ici à illustrer les différents composants de
qui est gérée par le diaphragme et qui va agir sur la l’appareil qui servent à capter l’image. On se focalisera
profondeur de champ. sur le capteur, élément essentiel, qui va assurer l’enre
gistrement de la scène photographiée afin d’en tirer
Le second est la vitesse d’obturation : quand il
une image numérique. C’est lui qui va réaliser la conver-
n’enregistre pas une image, le capteur est mas-
sion de la lumière en signaux électriques interprétables
qué par un obturateur (une sorte de rideau). C’est
par le système électronique de l’appareil à sa suite. On
la vitesse à laquelle il s’ouvre et se referme pour
approfondira encore par un focus sur la captation des
« imprimer » l’image sur le capteur qui influe ce
couleurs par les photosites placés dans le capteur de
paramètre.
l’appareil photo numérique (APN).
Le dernier paramètre est la sensibilité ISO. Elle
indique le niveau de sensibilité du capteur à la
lumière. Plus le nombre est grand, plus la surface
du capteur est sensible (mais provoquant l’ap-
Exploitation des documents
parition de défauts comme le bruit numérique). ▶ Doc. a
Ces trois paramètres agissent ensemble, quand l’un Le « reflex » est l’exemple d’appareil le plus facile à
est modifié, les deux autres doivent également être détailler dans son fonctionnement, comparativement
adaptés. à la vision humaine. Tous les composants de l’œil vus
dans l’unité 1, se retrouvent sous forme d’éléments
3 Sur un APN, on n’a en général qu’un seul plan bien mécaniques ou électroniques. Ils peuvent être plus faci-
net et les autres sont flous. Pour l’œil, la scène est lement observables.
plus nette sur toute son étendue grâce au méca-
nisme de l’accommodation. L’œil balaie sans cesse La particularité de ce type d’appareil est son système de
la scène et accommode en régulant la distance et la visée. Ici l’APN est représenté en train de capturer une
quantité de lumière reçue. image. Lors de la visée, le miroir est orienté à 45° pour
dévier la lumière vers le prisme. Ce dernier la dirige vers
4 Les rapports d’images les plus courants proposés le viseur ou l’œil du photographe peut ainsi l’observer.
par les APN sont 4/3, 3/2, 16/9, et 1/1. Ce type de visée permet d’observer ce qui va être pris
3/2 1/1 carré 4/3 16/9 en photographie. Certains appareils compacts (ou les
appareils jetables) utilisent, eux, un viseur déporté qui
va faire légèrement varier la scène vue dans le viseur et
le cadrage de la photographie.
Dans le cas des smartphones, et face au défi de la
miniaturisation, plusieurs des éléments sont tout sim-
5 Pour obtenir une image identique à celle perçue par plement absents. Le zoom, par exemple, est seulement
numérique, aucune lentille ne bouge. L’ouverture (dia-
l’œil, il faut obtenir une exposition correcte à l’aide
phragme) est également fixe. Les capteurs ne sont en
des trois paramètres que sont l’ouverture, la vitesse
général pas dotés d’obturateur mais simplement désac-
d’obturation et la sensibilité ISO, ainsi qu’une
tivés électriquement quand ils ne servent pas. Pour sim-
balance des blancs équilibrée à la source de lumière plifier leur construction, certains appareils compacts
qui éclaire le sujet. grand publics utilisent les mêmes procédés.
Certains algorithmes interviennent dès cette étape
de prise de vue. On peut par exemple citer la mise au
point automatique (autofocus), un capteur va mesu-
rer la distance du sujet par rapport à l’appareil pour
adapter le réglage. La balance des blancs peut égale-
ment être réglée automatiquement à cet instant. Tous
134
ces paramètres, et d’autres encore comme l’ouver-
ture et la sensibilité, sont parfois totalement gérés par
Corrigés des activités
l’appareil quand il est utilisé en mode automatique. 1 Lors de la visée avec un appareil reflex, le miroir est
Il existe également d’autres algorithmes sur certains rabaissé à une position de 45°. La lumière est ainsi
modèles d’appareils. Ces derniers peuvent par exemple déviée vers un prisme qui renvoie la lumière vers le
détecter un sourire sur le visage d’une personne pour viseur. Ce système permet ainsi de cadrer la photo-
décider de prendre seul la photographie. graphie en voyant exactement la scène qui sera
▶ Doc. b enregistrée par le capteur à la différence du viseur
déporté. Sur les smartphones ou certains APN ce
Le capteur est le composant essentiel des appareils
photographiques mais aussi des caméras dites numé- système est remplacé par une visée numérique. Le
riques. Il est l’équivalent du film photographique pour capteur enregistre en continu une image qu’il ren-
les appareils argentiques. Deux technologies coexistent, voie vers un écran, assurant ainsi la visée.
le CCD (Charge Couple Device) et le CMOS (Complemen-
tary Metal-Oxyde Semiconductor). Ces capteurs sont 2 Dans un appareil photographique, le rôle de la
fabriqués par photolithographie sur des surfaces de sili- pupille est assuré par le diaphragme, le cristallin
cium, le même procédé que pour les processeurs. par l’objectif et le fond de l’œil par le capteur. Pour
le fonctionnement du capteur en détail, les bâton-
Ils mettent à profit l’effet photo-électrique pour fonc- nets correspondent aux photosites et les cônes à la
tionner : la lumière venant frapper la surface sensible matrice de Bayer.
lui fait émettre des électrons qui produisent alors un
courant électrique. 3 • L ’intensité lumineuse enregistrée par le capteur
Il en existe de plusieurs tailles, de moins de 2 mm pour est convertie en un signal électrique analogique.
les appareils photographiques bas de gamme ou smart- • Ce dernier est caractérisé par sa tension et l’inten-
phones, à quelques centimètres pour les modèles haut sité de son courant électrique.
de gamme.
4 Le silicium est abondamment utilisé dans l’indus-
Le capteur CCD est le plus simple à fabriquer des deux
trie du semi-conducteur. En plus de la fabrication de
types. Il nécessite cependant un traitement ultérieur de
diodes ou transistors, il sert aussi à réaliser les pla-
ses données par des composants électroniques. Le cap-
teur CMOS embarque, lui, directement ces éléments. Sa teaux de disques durs ou encore les puces de
consommation électrique est également plus faible. mémoires (RAM ou disque SSD). C’est également le
substrat de base pour la gravure des processeurs et
Les liens 7.02 illustrent le fonctionnement des capteurs microcontrôleurs (assemblage d’un grand nombre
CMOS et CCD. de transistors).
▶ Docs c et d Le procédé de gravure utilisé pour la fabrication des
Ces deux documents illustrent une vue en coupe écla- puces s’appelle la photolithographie.
tée d’un capteur. La base du capteur en silicium est la
couche où sont gravées les photodiodes. Ces compo- 5 Un photosite enregistre une information qui carac-
sants ne sont pas capables d’enregistrer une information térise l’intensité de lumière perçue. Plus le signal en
de couleur, ils ne perçoivent qu’une intensité lumineuse sortie est fort, plus le photosite a capté de lumière.
traduite en un signal électrique analogique. L’appareil Un photosite sans matrice de Bayer ne perçoit qu’un
connaît également la couleur du filtre de la matrice de niveau de gris, l’information de couleur est unique-
Bayer pour chaque photosite. Lors de l’enregistrement ment connue par l’appareil grâce au positionne-
de la scène, seules ces deux informations sont connues. ment de la matrice de Bayer dont il dispose en
À ce stade nous n’avons donc pas de pixel. mémoire.
Conclusion
Compétences numériques PIX Les capteurs d’images numériques sont utilisés
dans une grande quantité de domaines. Ils sont, en
relatives à l’unité plus des appareils photographiques, utilisés dans
les caméras numériques (dans le cas d’un smart-
Capacités attendues Évaluations certifications phone c’est bien le même capteur qui réalise les
dans le programme PIX envisageables
photos et les vidéos).
▶▶ Distinguer les photosites 3.2. Développer des
du capteur et les pixels de l’image documents multimédia On les retrouve également dans des applications
en comparant les résolutions d’imagerie médicales : scanner, radiographie… Ils
du capteur et de l’image selon
les réglages de l’appareil. permettent ici d’obtenir bien plus rapidement les
images d’analyse.
▶▶ Identifier les étapes de la 3.2. Développer des
construction de l’image finale. documents multimédia
UNIT É 4
voir très facilement modifier l’algorithme utilisé pour le
corriger ou l’améliorer, cela bien plus facilement que s’il
fallait revenir sur la conception de l’APN en lui-même.
Les APN de smartphones, du fait de leur miniaturisation
Du capteur à l’image poussée, font énormément appel à des algorithmes de
correction pour compenser leurs défauts physiques.
numérique Comme illustré dans le point info de l’unité 3, ils peuvent
se résumer à un capteur et une lentille. Leur zoom n’est
pas optique mais numérique, ceci explique la qualité
Intentions pédagogiques médiocre des images obtenues à fort grossissement.
L’objectif ne dispose pas de diaphragme, son ouverture
Dans cette unité, nous allons nous intéresser plus par- reste fixe. L’effet de Bokeh (flou d’arrière plan) qui peut
ticulièrement aux étapes qui suivent l’enregistrement être obtenu sur les images n’est que le résultat d’un
de la scène photographiée. À l’issue de sa capture par la calcul algorithmique. Il en est de même pour le capteur
surface sensible du capteur, on ne dispose en effet pas qui n’est pas recouvert d’un obturateur pour le cacher
encore d’une image numérique constituée de pixels. de la lumière. Il n’est simplement pas alimenté en éner-
En page de gauche, on décrypte les différentes étapes gie quand il n’est pas utilisé.
assurées par le système électronique de l’appareil, avec
notamment son processeur, qui vont permettre de créer ▶ Doc. c
une image numérique constituée de pixels à partir des L’objectif de ce document est d’exposer la structura-
informations issues du capteur et d’un algorithme parti- tion des informations pour la constitution d’une image
culier, ce qui est décrit en page de droite. numérique. On s’intéresse alors au pixel fini de l’image
pour en détailler la constitution. Élément le plus petit
d’une image, le pixel regroupe trois sous-pixels, chacun
d’une couleur du système RVB.
Exploitation des documents
Dans une image, chaque pixel est codé sur 3 octets,
▶ Doc. a chaque canal RVB en utilisant un pour ses informa-
Ici, on illustre le parcours de la lumière à travers l’appa- tions de couleur. En informatique, un octet corres-
reil et ses conversions successives pour terminer sous la pond à la plus petite unité de mesure, il se compose de
forme d’une image numérique. 8 bits. Un pixel complet est ainsi constitué de 24 bits
d’informations.
La lumière va ainsi traverser l’objectif et le diaphragme
Ce nombre de bits servant à représenter le nombre de
(non représenté) pour parvenir au capteur. Elle va alors
nuances de couleurs possibles pour un pixel s’appelle la
être convertie en un signal électrique analogique. Ce
profondeur de couleur. Le codage sur 8 bits, utilisé par
signal, en l’état, ne peut pas être interprété par le pro-
le format JPEG, est suffisant pour représenter 16,7 mil-
cesseur. Il va donc passer au travers d’un convertisseur
lions de couleurs. Ce nombre de couleurs permet de
analogique/numérique (CAN) pour subir une seconde
reproduire assez de nuances par rapport à ce que l’œil
conversion en signal numérique.
humain est capable de percevoir.
Ces informations sont alors envoyées au processeur
Explication de la profondeur de couleur : https://www.
d’image qui va reconstituer l’image finale et y appli-
youtube.com/watch?v=RGikaCBwYaM
quer différentes corrections grâce à des algorithmes, la
mémoire RAM lui permettant de stocker des informa- Grâce à ces valeurs, et connaissant la définition d’une
tions pendant ses calculs. image, il est ainsi possible d’en calculer le poids. Cepen-
dant, les valeurs calculées ne seront valables que pour
Une fois reconstituée, l’image est alors stockée sur un
des formats non compressés type BMP. Les formats
support : la carte mémoire, et peut s’afficher sur l’écran
JPEG et PNG, sont eux, compressés, leur poids est donc
de l’appareil pour aperçu.
moindre pour une même définition.
136
La compression JPEG : https://parametric.press/issue- informations pendant ses calculs. Il peut créer une
01/unraveling-the-jpeg/ et https://fr.wikipedia.org/ image au format RAW ou alors compressée au for-
wiki/JPEG#La_compression_JPEG mat JPEG pour la stocker sur une carte mémoire.
L’écran permet d’en afficher un aperçu.
▶ Doc. d
L’objectif de ce document est de démontrer que l’image 2
Les premiers capteurs numériques photogra-
numérique est un ensemble de données qui doivent phiques pouvaient présenter des défauts comme
être associées pour donner une image. En effet, le des photosites défectueux à la suite de l’étape de
format RAW n’est pas à proprement parlé une image gravure ou qui le sont devenus au cours de l’usage.
numérique. Ce n’est qu’un fichier regroupant toutes Les algorithmes ont alors permis de corriger ces
les informations brutes issues du capteur : intensité défauts pour compenser ces problèmes.
lumineuse et couleur du filtre devant le photosite. Dans
une certaine mesure il pourrait être vu comme le néga- 3 • L ors de la capture d’une image, un algorithme
tif de la photographie argentique, les informations de permet de mesurer la distance au sujet photogra-
contraste, saturation de couleur ou encore de balance phié pour assurer la mise au point.
des blancs étant enregistrées mais toujours modifiables
sans altération de l’image par la suite sur un logiciel. • Dans un fonctionnement complètement auto-
matique, la vitesse d’obturation, la sensibilité
▶ Doc. e et la valeur d’ouverture peuvent également être
L’opération de dématriçage est l’algorithme minimum optimisés par les algorithmes de l’APN. Une fois
qui va s’appliquer à une photographie. Comme illustré les informations enregistrées par le capteur, elles
par le document, avant cette étape, les pixels tels que subissent un « développement numérique », c’est
vus sur une image numérique n’existent pas encore. l’algorithme de dématriçage. Ce dernier va per-
Ils sont générés à ce moment et leur couleur finale est mettre de reconstituer les nuances de couleur
interpolée pour chacun d’eux, en opérant une moyenne pour chacun des pixels avec les informations
à partir des valeurs de couleur des photosites voisins. issues des photosites.
Ressource : https://photoinformatique.wordpress. 4 • C
hacun des pixels d’une image est défini par une
com/2015/05/12/dematricage/ valeur chiffrée pour le canal rouge, une seconde
pour le vert et une dernière pour le bleu. Ce qui
donne un total de trois valeurs.
Compétences numériques PIX • Le noir est défini par les valeurs [0,0,0], le blanc
relatives à l’unité quant à lui est défini par les valeurs [255,255,255].
Capacités attendues Évaluations certifications • Le poids d’une image de 600 x 400 pixels non
dans le programme PIX envisageables compressée (format BMP par exemple) sera de
▶▶ Distinguer les photosites du capteur 3.2. Développer des 720 Ko (720 000 octets). On y compte un total de
et les pixels de l’image en comparant documents multimédia 240 000 pixels pesant chacun 3 octets.
les résolutions du capteur
et de l’image selon les réglages 5 Le pixel n° 24 aura pour valeur [32,32,32] et pixel
de l’appareil.
n° 35 [35,35,34].
▶▶ Expliciter des algorithmes associés
à la prise de vue.
▶▶ Identifier les étapes de la 3.2. Développer des
construction de l’image finale. documents multimédia
▶ Doc. c
Utilisation des scripts Python L’utilisation d’une boucle imbriquée (double boucle)
D’une manière générale, il est préférable d’évi- permet ici de balayer tous les pixels d’une image en par-
ter d’utiliser des caractères accentués dans les courant les lignes puis les colonnes de la matrice.
programmes. Il est possible, en fonction de À la première occurrence de la première boucle, on va
l’environnement utilisé, que ceux présentés en ainsi sélectionner la ligne 1 et déclencher la seconde
commentaires empêche l’exécution des pro- boucle qui va sélectionner le pixel de la colonne 1 pour
grammes. Il suffit alors de les remplacer par lui appliquer les modifications, ici le retourner horizon-
des caractères non-accentués. talement. Cette opération se répète jusqu’à arriver à la
Il est indispensable d’installer la librairie Pillow dernière colonne de la ligne. À ce stade la boucle sui-
pour ces manipulations. Si vous utilisez Edu-Py- vante va sélectionner la seconde ligne, et ainsi de suite
thon, elle y est déjà intégrée. jusqu’à arriver au dernier pixel de l’image.
Pour utiliser au mieux les scripts Python de
ce thème, les fichiers images utilisés doivent ▶ Doc. d
Ce document aborde la question des images dites N&B
s’appeler « photo.jpg » et être placé dans le
(en niveaux de gris pour être précis) et du traitement
dossier où se trouve le script. Cela peut éven- par seuil. Il est nécessaire de faire la distinction avec un
tuellement être modifié dans les premières traitement en niveaux de gris (image de gauche), parfois
lignes des programmes : fichierImage = abusivement appelé « noir et blanc ». Ce dernier type
‘photo.jpg’. est bien représenté par l’image de droite.
Si vous souhaitez utiliser plusieurs fois un
même programme, tout en conservant les dif- Les images en niveaux de gris peuvent être calculées
férents résultats en image, il faudra modifier par au moins trois méthodes : une moyenne des trois
le nom du fichier enregistré. canaux ou suivant les normes PAL et HD. Dans le pre-
mier cas, une moyenne arithmétique des valeurs des
Pour cela il est nécessaire d’ajouter manuel-
trois canaux RVB est opérée. La valeur de gris calculée
lement un numéro dans le nom du fichier par
est ensuite enregistrée dans chacun des canaux. Ces
exemple. Cela peut se faire à la ligne : image-
opérations sont réalisées par ces lignes :
Finale.save(«Image finale - rotation
90 degres droite.jpg ») pixel = imageSource.getpixel((x,y))
Les différents scripts proposés sont capables gris = int((1/3) * pixel[0] + (1/3) *
de traiter une image quel que soit sa taille. pixel[1] + (1/3) * pixel[2])
p = (gris,gris,gris)
Cependant, il faut noter que plus l’image uti-
imageFinale.putpixel((x,y), p)
lisée sera grande, plus le programme sera long
pour s’exécuter. Les deux autres méthodes utilisent soit l’ancienne
norme PAL, soit la norme HDTV. Dans ce cas, la valeur
de gris d’un pixel est calculée avec un coefficient défini
pour chaque canal RVB. C’est ce qu’illustre l’encart du
Exploitation des documents document pour les valeurs utilisées par la norme HDTV.
▶ Doc. a Cette méthode est valable pour les images fixes ou
vidéos.
Pour un système numérique, l’image est vue comme
un tableau ou une matrice. Chacun des pixels est
138
Compétences numériques PIX Itinéraire 2
1 Afin de permettre à l’utilisateur de saisir lui-même
relatives à l’unité la valeur médiane utilisée comme seuil, il est néces-
Évaluations saire d’utiliser une fonction input pour permettre
Capacités attendues que la valeur soit prise en compte par le programme.
certifications PIX
dans le programme
envisageables C’est le but de la ligne 17. Cette valeur sera enregis-
▶▶ Traiter par programme une image pour 3.4. Programmer trée dans une variable (ici « seuil »). À partir de cette
la transformer en agissant sur les trois variable on peut ensuite opérer des vérifications sur
composantes de ses pixels.
le nombre saisi.
U N I TÉ 6
Charger l’image originale
PROJET
autonome
Les métadonnées
Afficher l’image originale
140
NB : cette activité se réalise avec l’application à scène qu’elle représente. L’instantanéité de diffusion que
télécharger sous Android « Photo Exif Editor » ou permettent les réseaux sociaux et la facilité de falsifica-
pour iOS « Exif Viewer Lite ». Ils peuvent le faire tion d’une image numérique ont cependant décuplé les
d’abord sur une seule image, et ensuite sur un possibilités offertes de manipuler l’opinion ou les idées
groupe d’images afin qu’ils se rendent compte qu’il en illustrant des faits grâce à des « fakes ». C’est ce que
est facile de « taguer » des dizaines voire centaines cette unité met en évidence en proposant un tour d’hori-
d’images en une seule opération. zon des possibilités de modification de sens ou d’arran-
gement d’une image, en page de gauche ; puis des pistes
Dans la deuxième partie de la question, les élèves
pour vérifier la véracité d’une image, en page de droite.
vont remarquer que la photo les géolocalise, ils
doivent prendre conscience que c’est ce qui se
passera s’ils publient leur photo sur le net ou les
réseaux sociaux et donc que n’importe qui pourra Exploitation des documents
les géolocaliser. Pour éviter cela, il faut qu’ils véri-
fient avant de publier une photo qu’elle ne contient ▶ Doc. a
pas de données GPS et si c’est le cas, utiliser « Photo On illustre ici l’effet obtenu sur une image sans n’avoir
EXIF Editor » (Android) ou « Exif Viewer Lite » (iOS) apporté aucune modification à posteriori. Seul le
pour supprimer ces données de géolocalisation. cadrage juste avant la prise de vue a varié. Ces images
ont souvent un caractère politique ou événementiel.
4 • L es élèves doivent utiliser un logiciel en ligne Dans une moindre mesure, c’est ce que réalise n’im-
comme metapicz.com ou encore www.get-meta- porte quelle personne réalisant un cliché quand elle
data.com (document d). Ils peuvent également cherche à masquer des détails qu’elle ne souhaite pas
utiliser les applications téléchargées (docu- faire apparaître sur l’image finale.
ment c) tel « Photo EXIF Editor » (Android) ou
« Exif Viewer Lite » (iOS) afin d’afficher les don- ▶ Doc. b
nées EXIF et de retrouver les données de géoloca- Le photomontage fait partie des trucages qui vont
demander le plus de travail pour leurs réalisations. Il
lisation de l’image. Ils peuvent alors les
consiste à récupérer les éléments d’une image pour les
copier-coller sur www.openstreetmap.com ou
incorporer dans une ou plusieurs autres. C’est le trucage
www.geoportail.gouv.fr afin de retrouver où la
qui demande également le plus de compétences et de
photo a été prise. connaissances des logiciels.
• Les métadonnées de géolocalisation de l’image Bien que certaines personnes soient particulièrement
mystère sont : 38°00’24.4” N 29°08’36.0” E. La douées dans cet « art », il est toujours possible de
photo a été prise en Turquie à Pamukkale. démasquer les images de ce genre simplement en les
Pour aller + loin observant attentivement. Aussi poussé soit le mon-
Il est proposé aux élèves qui souhaitent aller plus tage, il est particulièrement compliqué de créer certains
loin de prendre l’habitude de « taguer » leurs reflets ou lumières de façon naturelle. Des invraisem-
images avec un logiciel de catalogage afin de pou- blances comme le reflet des ombres sont également
voir retrouver plus facilement leurs photos lors de souvent une piste.
recherches futures. Nous prenons de plus en plus de
photos avec nos smartphones, mais il faut s’organi-
▶ Doc. c
Autre catégorie d’images mensongères ne nécessitant
ser si on veut pouvoir les retrouver. aucune technique particulière, la légende ou le texte
mensonger accompagnant l’image permet ici d’induire
en erreur ou d’en changer radicalement le sens. On
trouve également parfois des images extraites de films
UN IT É 7
présentées comme issues de la réalité.
▶ Doc. d
Ce document illustre les modifications basiques qui per-
numériques
nécessitent des connaissances moins pointues et un
temps plus limité. Certains logiciels permettent, grâce
à des algorithmes poussés, de réaliser ces étapes aisé-
ment et de façon très rapide. On peut alors corriger le
Intentions pédagogiques teint ou encore effacer des détails considérés disgra-
La manipulation d’une image peut souvent servir sa cieux : boutons, grain de peaux, tâches, cernes…
cause. Le but visé étant alors de la rendre plus attrayante, Ce sont ces procédés qui sont utilisés dans le domaine
drôle ou insolite en manipulant l’image elle-même ou la de la photographie de mode, ou encore sur les photos
142
6 La toile regorge d’images de ce type. Quelques pré- puisque la personne photographiée (sujet principal)
cautions sont par ailleurs à prendre en fonction du est de dos et les personnes en arrière-plan ne consti-
public. Les images mensongères sont très régulière- tuent pas le sujet principal et sont trop petites pour être
ment utilisées à des fins politiques, idéologiques ou reconnaissables.
religieuses et peuvent se montrer violentes aux • Une personne publique comme Adele a-t-elle tous les
yeux d’un adolescent. droits sur son image ?
Le droit à l’image d’une personne publique est différent,
puisqu’elles peuvent être photographiées et les photos
diffusées légalement et sans autorisation si ces photos
ont été prises dans le cadre de leur fonction ou activité
professionnelle. Si la photo a été prise à son insu dans
UNIT É 8
son intimité ou sa vie privé, alors l’image nécessitera
une autorisation préalable avant sa diffusion.
▶ Doc. b
Ce document présente dans sa première partie les
Enjeux éthiques caractéristiques du droit à l’image des personnes photo-
graphiées, son cadre, mais aussi ses limites (personnes
et sociétaux de l’image publiques, faits d’actualité, sujets historiques…), et
dans sa deuxième partie les risques liés au non-respect
du « droit à l’image » qui peut être sanctionné par un an
Intentions pédagogiques d’emprisonnement et 45 000 € d’amende.
L’objectif de cette unité est de sensibiliser les élèves à la Il est impératif avec l’usage important des réseaux
notion de droit à l’image et de droits d’auteur. En effet, sociaux par les élèves qu’ils soient informés des
avec la circulation massive d’images sur les réseaux risques qu’ils encourent en diffusant sur internet des
sociaux, les élèves ne mesurent pas les conséquences images de leurs amis, connaissances (ou non) sans leur
que cela peut avoir sur la vie privée de chacun ou sur la autorisation.
représentation de soi, par exemple.
La page de gauche s’applique à définir le droit à l’image
▶ Doc. c
Le document présenté est une synthèse graphique de
et à sa protection tandis que la page de droite est cen- la procédure à suivre pour faire valoir son « Droit à l’ou-
trée sur les droits d’auteur ainsi que les dispositifs régle- bli ». La procédure à réaliser, actualisée et en détail est
mentaires qui les définissent et les protègent. disponible via le lien 7.06 : cnil.fr. Le droit à l’oubli des
▶ Doc. a données à caractère personnel est consacré par la loi
« Informatique et libertés », le règlement (UE) 2016/679
Les questions posées souhaitent faire appel à une
du Parlement européen et du Conseil du 27 avril 2016,
réflexion des élèves sur le droit à l’image des personnes
en vigueur depuis 2018, ainsi que par la jurisprudence
photographiées avec la notion « d’espace public » ou de
de la Cour de justice de l’Union européenne.
« personne publique », qui pourrait laisser penser que
du moment qu’il y a « public » tout est permis ! Ce droit s’impose à tous : aux acteurs du Web mais éga-
lement à l’Éducation nationale et aux établissements
Le lien 7.05 amène vers un dossier complet sur le droit à
scolaires. Le monde éducatif n’échappe donc pas à cette
l’image sur internet en présentant de nombreux cas de
obligation. Il est important de noter que ce droit n’est
figure concrets qui permettent de mieux comprendre le
pas absolu et que certains services publics peuvent refu-
droit à l’image dont l’essentiel est l’article 9 du code civil
ser de le faire valoir.
qui dit que « chacun a droit au respect de sa vie privée ».
Ce dossier donne également des solutions pour pouvoir Ce droit à l’oubli prend plusieurs formes : le droit
légalement publier des images sans porter atteinte à d’opposition, le droit à l’effacement, le droit au
autrui. déréférencement.
Concernant les questions posées : Source : https://eduscol.education.fr/internet-respon-
sable/ressources/legamedia/le-droit-a-loubli.html
• La publication des photos prises dans les lieux publics
est-elle soumise à autorisation ? ▶ Doc. d
Cela dépendra de différents critères concernant la per- Ce document, par le biais de ce concours Instagram, pré-
sonne photographiée : est-ce que la photo peut porter sente les différentes formes de plagiat ou vol de photos
préjudice à cette personne ? Est-ce que la personne est numériques. La plainte de l’auteur réel de la photo vic-
reconnaissable sur l’image ? Est-elle est le sujet princi- time du plagiat de son image et la preuve des métadon-
pal de l’image ? … Dans le cas de la photo en illustration nées EXIF (cf. unité 6) ont permis d’établir la vérité.
à ce document, elle n’est pas soumise à autorisation
▶ Doc. e
Les photos étant signées par l’auteur dans les métadon-
nées, elles n’en restent pas moins copiables et utili-
sables par quiconque. C’est pourquoi les professionnels
utilisent parfois une trame de texte ou logo en filigrane
sur les images pour les protéger lors de la présentation
à la vente, ce tatouage numérique disparaît sur la photo
ou le fichier livré à l’acquéreur de l’image.
144
information sur celui-ci, alors l’image ne pourra pas fonctionnement des capteurs. Il y est indiqué que le
être diffusée. capteur est doté de pixels à la place de photosites.
https://www.youtube.com/watch?v=l9yCIbvD2S0
Si toutefois il souhaitait quand même la diffuser
sans respecter le droit à l’image, alors il s’exposerait
au risque de devoir verser des dommages et intérêts ▶ Et demain ?
Les évolutions technologiques récentes et à venir vont
et une peine de prison pouvant aller jusqu’à un an
encore offrir de nouvelles perspectives pour l’utilisation
et 45 000 € d’amende.
des images numériques. Il est aujourd’hui possible de
naviguer dans une image à 360° sur un poste informa-
tique ou via un casque de réalité virtuelle. Avec le déve-
loppement des technologies holographiques, la capture
LE MAG’
et la restitution d’une scène en 3D permettront encore
plus de possibilités.
La dernière piste évoquée concernant le traitement à la
prise de vues de détails disgracieux est prise au sérieux
Intentions pédagogiques par les plus grands fabricants qui travaillent déjà à trou-
ver des solutions.
Dans cette partie magazine, nous cherchons à ouvrir Prédire ce que sera exactement l’avenir de l’image
quelques champs supplémentaires dans le domaine de numérique est sans doute ambitieux et prématuré. Une
la photographie, en lien avec les unités précédemment certitude est que l’humain aura sans doute moins sa
étudiées. place dans le processus de création, l’essentiel du tra-
▶ Grand angle vail sera fait par l’appareil. C’est déjà en grande partie le
cas avec votre smartphone !
Mathias Wähner est un artiste photographe allemand né
en 1953. Son travail, comme celui d’autres, interroge ses
contemporains sur notre époque et ses représentations.
▶ En bref
1-Métadonnées Justicières
Habiles incrustations de son portrait dans des images Ce document permet de montrer l’usage des métadon-
célèbres, il nous rappelle ici qu’une photographie n’est nées (cf. Unité 6) utilisées par la gendarmerie au travers
qu’une représentation de la réalité et pas la réalité. Il du logiciel « GendExif ». Développé spécialement pour
souligne ainsi les travers et biais souvent trop vite pris leur usage dans la résolution de leurs enquêtes, ce
au sérieux dans le traitement de l’information visuelle. logiciel permet aux enquêteurs d’analyser les données
Son travail a fait le fruit d’une exposition regroupant EXIF (principalement date de prises de vues et données
une quarantaine d’images sous le nom « L’homme sans de géolocalisation) des téléphones portables saisis à
qualités » qui fait référence au roman éponyme de des suspects. Ces informations une fois analysées, ont
Robert Musil. permis dans bien des enquêtes de « trahir » des délin-
▶ Voir ! quants en les confrontant à leur dire, car ces données
retraçaient leur itinéraire et leur emploi du temps, et
• La collection de documentaires « Photo, l’intégrale » un selfie daté et localisé est une preuve plus indéniable
a été réalisée par Arte. Elle retrace l’histoire de la pho-
tographie et ses différents mouvements de sa nais- qu’un simple relevé GSM.
sance à notre époque. Elle crée également dans son 2-Le retour du Polaroid
dernier chapitre une ouverture sur l’évolution liée aux Alors que le numérique est omniprésent dans la photo
dernières technologies. graphie et avait fait disparaître la fameuse marque
• À cette série documentaire, on peut ajouter « Henri « Polaroid » qui avait le seul système à l’époque de la
Cartier-Bresson : The Impassioned Eye – 2003 ». Ce photographie argentique à pouvoir réaliser des pho-
documentaire retrace la vie et l’œuvre d’Henri Car- tos en instantané. Cette marque renaît de ses cendres
tier-Bresson qui est considéré comme le père du aujourd’hui en proposant tout comme son confrère
photo jour
na
lisme moderne. On y voit et entend « Fujifilm » un système hybride qui allie la photo numé-
l’homme présenter ses images et retracer certaines rique (dans la captation de l’image et dans le fait de
des histoires qui leur sont liées. visualiser et conserver ou non l’image) et leur procédé
de tirage instantané permettant d’avoir un tirage immé-
• Dans la collection « C’est pas sorcier » on trouve un diat. Bien que le procédé soit assez coûteux (entre 1 € et
épisode dédié plus particulièrement à la photogra- 3 € la photo), il connaît un vif succès notamment auprès
phie numérique : « Photo numérique : Les sorciers des jeunes.
prennent une bonne résolution ». On s’intéresse ici
plus à la technique et son histoire. Bien qu’un peu 3-Plus vrai que nature
ancien, cet épisode reste tout à fait abordable et L’astronome amateur américain Andrew McCarthy a
d’actualité sur le fonctionnement. Attention cepen- réalisé une photo de la lune « plus vrai que nature » de
dant, une petite approximation est réalisée dans le 81 Mégapixels qu’il a publié le 17 février 2019 sur le site
Le photographe admet qu’il est préférable de parler 9. Faux : le droit d’auteur s’applique aussi sur internet.
de compositing (mélange de photos pour créer un seul 10. Faux : j’ai le droit de prendre en photo quelqu’un
fichier) que de photographie pure. dans un lieu public mais son utilisation est soumise à
D’après l’article de Guillaume du Mesgnil d’Engente sur autorisation.
le site lesnumeriques.com : 11. Faux : une image « fake » n’est pas forcément retou-
https://www.lesnumeriques.com/photo/50-000-pho- chée sur logiciel, il suffit d’ajouter une fausse légende
tos-pour-cette-nouvelle-photo-81-mpx-lune-n84145. pour créer un fake.
html
146
21. b : pour observer un objet proche, le cristallin S’ENTRAÎNER
adopte une forme arrondie afin de créer une image 28. 1. Cette photo est un photomontage d’un selfie pris
nette sur le fond de l’œil. alors que l’avion était au sol. Cette image a été détourée
et incrustée sur un fond de ciel. Si l’on observe attenti-
22. RELIER vement les bords de l’avion, on se rend compte qu’ils
Balance des blancs ➞ température de la couleur semblent adoucis. L’éclairage de l’avion par le soleil
Indice de luminance ➞ intensité lumineuse semble également ne pas venir du même axe que les
Dématriçage ➞ couleurs des pixels nuages en arrière-plan. Il est également peu probable
que le pilote puisse se tenir à la fenêtre du cockpit tout
23. EXERCICE GUIDÉ en tenant sa perche facilement à la vitesse de croisière
d’un avion.
1. Depuis le menu « Couleurs », sélectionner « Inverser ».
2. L’opération que l’on va réaliser pour chaque canal de 2. Cette image fait partie d’une collection de photomon-
couleur est « 255 – valeur actuelle du canal pour le pixel ». tages réalisés par Daniel Centeno et diffusés sur son
compte Instagram @pilotganso.
En Python cela donne :
255 – pixel[0], 255 – pixel[1] – pixel[2]. 3. Il est toujours nécessaire de prendre du recul vis-à-
vis d’une image vue sur internet ou les réseaux sociaux,
Dans le tuple RVB, 0 correspond au canal Rouge, le 1 au d’autant plus quand elle sort de l’ordinaire comme ici. Il
Vert et le 2 au Bleu est facile d’obtenir un résultat avec certains outils et de
3. Le script corrigé : la patience.
29. 1. Le blanc correspond à un mélange de 100 % de
# -*- coding: utf-8 -*- rouge, vert et bleu. Le noir quant à lui correspond à un
############################### mélange de 0 % de chaque canal.
# #
# Négatif d’une image # 2. Le cyan correspond à un mélange à 50 % de bleu et de
# # vert. Le magenta a un mélange de bleu et de rouge et le
############################### jaune à un mélange de vert et de rouge.
# Importation des librairies 3. Le mélange R100, V82 et B213 correspond à une
from PIL import Image nuance de violet.
# Ouverture du fichier image 4. Pour former cette nuance de couleur, le mélange cor-
fichierImage = ‘photo.jpg’ respond à 39,2 % du canal rouge, 32,2 % du canal vert et
imageSource = Image.open(fichierImage)
83.5 du canal bleu.
# Affichage de l’image pour comparaison
imageSource.show()
30. 1. La méthode « resize » permet de redimensionner
l’image originale. Ici on divise ses dimensions par deux.
# Récupération de la largeur et hauteur de
l’image 2. Il manque trois des vignettes pour compléter l’image
largeur, hauteur = imageSource.size pop art. Les lignes de code à ajouter sont :
# Création d’une image de même type image2 = Image.new(imageVignette.
imageFinale = Image.new(imageSource. mode,imageVignette.size) #magenta R255 V0
mode,imageSource.size) B255
image3 = Image.new(imageVignette.
# Boucle de traitement des pixels pour le
filtre négatif mode,imageVignette.size) #bleu R0 V0 B255
for x in range(largeur): image4 = Image.new(imageVignette.
for y in range(hauteur): mode,imageVignette.size) #vert R0 V255 B0
pixel = imageSource.
getpixel((x,y)) # Sélection du 3. Pour réaliser les filtres de couleurs manquants sur les
pixel vignettes restantes, il faut compléter les valeurs de cou-
p = (255 - pixel[0], 255 -
pixel[1], 255 - pixel[2]) # On
leurs ainsi :
calcule le complément à MAX # Filtre magenta
pour chaque composante
imageFinale.putpixel((x,y), p)
p = (int(255*0.4 + pixel[0]*0.6),
# Composition de la nouvelle image int(0*0.4 + pixel[1]*0.6), int(255*0.4 +
pixel[2]*0.6))
# Affichage de l’image finale et image2.putpixel((x,y), p)
enregistrement # Filtre bleu
imageFinale.show()
imageFinale.save(«Image finale - negatif. p = (int(0*0.4 + pixel[0]*0.6),
jpg ») int(0*0.4 + pixel[1]*0.6), int(255*0.4 +
pixel[2]*0.6))
# Fermeture du fichier image source image3.putpixel((x,y), p)
imageSource.close()
# Filtre vert
148
Mémento
Présentation du thème
▶▶Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple d’usage, inter-
prété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques adaptées aux théma-
tiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde éducatif est nécessaire.
▶▶Au moment de la conception du programme, le langage choisi est Python version 3 (ou supérieure).
▶▶L’objectif de ce mémento est de découvrir, par l’utilisation d’un module de tracé, la syntaxe de base du langage
Python.
MÉMENTO | 149
Édition : Alexia Bastel
Composition : STDI
Illustrations : Pascal Marseaud
Schémas : STDI
Adaptation graphique : Simon Géliot