Académique Documents
Professionnel Documents
Culture Documents
Support de cours
Technologies de l’Information et de la Communication
1ére année M.I.
Baddari Ibtihel, Chaouche Ali, Si Salah Hayet
Avril 2020
Cours 2
Semaine 2: 19-23 Avril 2020
Ce document a été préparé dans le cadre de la réalisation des cours en ligne pour l’enseignement
universitaire suite à la situation de crise générée par Covid-19.
Chapitre 1-- Les TIC: Outils et applications
Cours 2
****************************************************************
1. Introduction
Dans le cours précèdent, nous avons passé en revue, les notions de TIC et quelques outils en
relation. Dans ce cours, nous allons voir quelques applications des TIC.
Le WWW est un système hypertexte public fonctionnant sur Internet. Il permet aux
internautes (utilisateurs d’internet) de consulter via un navigateur (logiciel applicatif dédié)
les pages des sites web qui peuvent contenir des informations sous différentes formes (texte,
images, multimédia, etc.) L’image de la toile d’araignée vient des hyperliens qui lient les
pages web entre elles.
Plusieurs applications très populaires, qui utilisent les protocoles de communications, telles
que: le courrier électronique, la messagerie instantanée, etc. ont largement contribué à la
popularité de réseau internet.
1
La messagerie électronique sert, entre autre, à:
La messagerie instantané (IRC: Internet Relay Chat) offre aux internautes la possibilité de
communiquer en temps réel. C’est l’une des fonctions de base des outils de conférence à
distance.
2.2.L’intranet
Chaque utilisateur équipé d’un navigateur standard peut accéder à toutes les
fonctionnalités offertes d’habitude par internet (site web, messagerie, etc.) qui sont propre à
l’entreprise, avec possibilité de passage sur le réseau internet. C’est un système de
communication sécurisé car seuls les membres autorisés peuvent y accéder (il y’a que les
employés possédant des comptes qui ont accès aux informations.)
2
2.3.Extranet
L’extranet consiste en l’utilisation du réseau internet par l’entreprise comme une extension de
son réseau intranet dans le but de faciliter la communication avec ses partenaires. Une liste
des accès (identifiant, mot de passe, adresse IP, adresse MAC, etc.) doit être préalablement
établie afin d’éviter toute infiltration du réseau de l’entreprise. L’extranet peut être vu comme
l’interconnexion de plusieurs intranets via le réseau internet. Les employés habilités
n’auront accès qu’aux informations mises à leur disposition par le partenaire.
Une base de données est un conteneur stockant des quantités importantes de données ou
d’informations en relation avec un thème bien précis.
Au sein de la base de données, les informations sont soit structurées sous forme de tableaux
(ou tables). On parle alors de base de données relationnelle; ou non structurées sous la
forme de données brutes déstructurées qui seront ensuite parcourues de manière organisée.
Une base de données peut être localisée (enregistrée ou stockée) dans un même lieu et sur un
même support informatisé, ou réparties sur plusieurs machines à plusieurs endroits.
L’accès aux informations de la base de données est protégé par différents protocoles de
sécurité. Deux opérations principales sont, en générale, réalisées durant cet accès à la base de
données:
- Opérations de lecture: une simple consultation des informations contenant dans la base de
données;
- Opérations d’écriture: modification des informations contenant dans la base de données.
3
- Champs ou attributs: qui représentent les caractéristiques des informations stockées
dans la tables. (ex. nom, matricule, prénom)
- Enregistrements: représentés par les entrées de la table et qui regroupent toutes les
valeurs des attributs propres à une entité. (ex. « Bousmaîli », « 5201925955 »,
« Roumaîssa »)
Champ
Enregistrement
Les bases de données sont gérées par des systèmes appelés Systèmes de Gestion de Base de
Données (SGBD) qui veut dire. L’interrogation des bases de données pour les opérations de
lecture / écriture sont réalisés en utilisant un langage appelé Structured Query Language
(SQL).
Ce mode de communication utilise le principe de la voix sur IP qui est une technologie qui
permet d’acheminer, grâce au protocole IP, des paquets de données correspondant à des
échantillons de voix numérisée. Donc, cette technologie convertit les signaux vocaux en
signaux digitaux qui voyagent par le protocole Internet.
4
Dispositif pour la vidéo conférence
4.2.Visioconférence
L'échange de données informatisé (EDI) est une technique qui remplace les échanges
physiques de documents entre entreprises (commandes, factures, bons de livraison, etc.) par
des échanges, selon un format standardisé, entre ordinateurs connectés par liaisons
spécialisées ou par un réseau (privatif) à valeur ajoutée. Les données sont structurées selon
des normes techniques internationales de référence (ex: Edifact).
Exemple: l'envoi par fax d'une commande puis sa saisie par un opérateur de
l'entreprise fournisseur, est remplacée par l'émission d'une information qui est
5
acheminée vers un ordinateur de l'entreprise fournisseur capable d'interpréter la
commande.
Les documents EDI sont traités par les ordinateurs à la place des personnes, un format
standard est nécessaire afin que l’ordinateur soit capable de lire et comprendre les documents
traités. Un format standard permet de définir le type et la forme d’information exigés (ex.
nombre entier, décimal, jj/mm/aa). Il existe plusieurs normes en matière d’EDI, à titre
d’exemple: ANSI, EDIFACT, TRADACOMS et XML.
L'EDI a été conçu à l'origine dans l'optique du « zéro papier ». L’utilisation des EDI réduit
considérablement l’intervention humaine au niveau du traitement et de l’échange
d’information, ce qui implique une amélioration au niveau de la rapidité et de la qualité des
informations échangées.
Les documents EDI peuvent être transmis directement vers l’application appropriée sur
l’ordinateur du destinataire (par exemple, le système de gestion des commandes) et le
traitement commence ainsi immédiatement.
6
Echange de données ordinateur-à-ordinateur
6. Les workflow
Un workflow (flux de travaux) est la gestion informatique des tâches et des acteurs dans un
processus opérationnel, au moyen d'un logiciel. Il consiste à formaliser les traitements à
réaliser, le cheminement à suivre et les acteurs concernés pour accomplir l’ensemble des
tâches regroupées en un même processus métier.
Le workflow identifie les acteurs en précisant leur rôle et la manière de le remplir au mieux.
Les acteurs peuvent être "humains" ou des automates présents dans le système d'information.
Le workflow permet un pilotage et un suivi des traitements.