Vous êtes sur la page 1sur 8

Université M’hamed Bougara Boumerdes

Faculté des Sciences


Département d’Informatique

Support de cours
Technologies de l’Information et de la Communication
1ére année M.I.
Baddari Ibtihel, Chaouche Ali, Si Salah Hayet

Avril 2020

Cours 2
Semaine 2: 19-23 Avril 2020

Ce document a été préparé dans le cadre de la réalisation des cours en ligne pour l’enseignement
universitaire suite à la situation de crise générée par Covid-19.
Chapitre 1-- Les TIC: Outils et applications
Cours 2
****************************************************************
1. Introduction

Dans le cours précèdent, nous avons passé en revue, les notions de TIC et quelques outils en
relation. Dans ce cours, nous allons voir quelques applications des TIC.

2. Les espaces de communications


2.1.L’Internet

Un réseau informatique mondial ouvert au grand public, composé de millions de réseaux


(universitaires, commerciaux, gouvernementaux, etc.) dont les échanges d’information se fait
grâce à des protocoles standardisés de transfert de données (TCP/IP).
Internet a décollé dès les années 1990 avec l’apparition d’un système de navigation facilitant
la recherche et la gestion de l’information appelé le World Wide Web (WWW).

Le WWW est un système hypertexte public fonctionnant sur Internet. Il permet aux
internautes (utilisateurs d’internet) de consulter via un navigateur (logiciel applicatif dédié)
les pages des sites web qui peuvent contenir des informations sous différentes formes (texte,
images, multimédia, etc.) L’image de la toile d’araignée vient des hyperliens qui lient les
pages web entre elles.

Plusieurs applications très populaires, qui utilisent les protocoles de communications, telles
que: le courrier électronique, la messagerie instantanée, etc. ont largement contribué à la
popularité de réseau internet.

1
La messagerie électronique sert, entre autre, à:

- envoyer et recevoir toute sorte de documents: courrier professionnel, note de service


graphique, courrier publicitaire, etc.;
- s’abonner à des revues électroniques;
La messagerie simplifie sérieusement les échanges et facilite l’envoi de messages à plusieurs
destinataires internes ou externes. A tout cela s’ajoute le volet sécurité qui est un facteur très
important dans les échanges des informations confidentielles.

La messagerie instantané (IRC: Internet Relay Chat) offre aux internautes la possibilité de
communiquer en temps réel. C’est l’une des fonctions de base des outils de conférence à
distance.

2.2.L’intranet

L’intranet est la déclinaison de l’Internet à l’intérieur même de l’entreprise. C’est un


réseau utilisé par les employés et qui utilise les mêmes protocoles qu'Internet (TCP/IP).

Chaque utilisateur équipé d’un navigateur standard peut accéder à toutes les
fonctionnalités offertes d’habitude par internet (site web, messagerie, etc.) qui sont propre à
l’entreprise, avec possibilité de passage sur le réseau internet. C’est un système de
communication sécurisé car seuls les membres autorisés peuvent y accéder (il y’a que les
employés possédant des comptes qui ont accès aux informations.)

Schéma illustratif d’Intranet

2
2.3.Extranet

L’extranet consiste en l’utilisation du réseau internet par l’entreprise comme une extension de
son réseau intranet dans le but de faciliter la communication avec ses partenaires. Une liste
des accès (identifiant, mot de passe, adresse IP, adresse MAC, etc.) doit être préalablement
établie afin d’éviter toute infiltration du réseau de l’entreprise. L’extranet peut être vu comme
l’interconnexion de plusieurs intranets via le réseau internet. Les employés habilités
n’auront accès qu’aux informations mises à leur disposition par le partenaire.

Schéma d’un extranet

3. Les bases de données

Une base de données est un conteneur stockant des quantités importantes de données ou
d’informations en relation avec un thème bien précis.

 Exemple: Base de données des étudiants, base de données des employés.

Au sein de la base de données, les informations sont soit structurées sous forme de tableaux
(ou tables). On parle alors de base de données relationnelle; ou non structurées sous la
forme de données brutes déstructurées qui seront ensuite parcourues de manière organisée.

Une base de données peut être localisée (enregistrée ou stockée) dans un même lieu et sur un
même support informatisé, ou réparties sur plusieurs machines à plusieurs endroits.
L’accès aux informations de la base de données est protégé par différents protocoles de
sécurité. Deux opérations principales sont, en générale, réalisées durant cet accès à la base de
données:

- Opérations de lecture: une simple consultation des informations contenant dans la base de
données;
- Opérations d’écriture: modification des informations contenant dans la base de données.

Les tables des bases de données sont composés de :

3
- Champs ou attributs: qui représentent les caractéristiques des informations stockées
dans la tables. (ex. nom, matricule, prénom)
- Enregistrements: représentés par les entrées de la table et qui regroupent toutes les
valeurs des attributs propres à une entité. (ex. « Bousmaîli », « 5201925955 »,
« Roumaîssa »)

Champ

Enregistrement

Table d’une base de données

Les bases de données sont gérées par des systèmes appelés Systèmes de Gestion de Base de
Données (SGBD) qui veut dire. L’interrogation des bases de données pour les opérations de
lecture / écriture sont réalisés en utilisant un langage appelé Structured Query Language
(SQL).

4. Le multimédia: Audioconférence, visioconférence


4.1. Audioconférence

Plusieurs intervenants, pouvant être situés à différents endroits de la carte géographique,


animent des conférences, des réunions en temps réel sans avoir l’obligation de se déplacer, et
ce en utilisant le téléphone ou l’Internet.

Ce mode de communication utilise le principe de la voix sur IP qui est une technologie qui
permet d’acheminer, grâce au protocole IP, des paquets de données correspondant à des
échantillons de voix numérisée. Donc, cette technologie convertit les signaux vocaux en
signaux digitaux qui voyagent par le protocole Internet.

4
Dispositif pour la vidéo conférence

4.2.Visioconférence

Cette technique de communication permet l’animation des conférences, des réunions de


travail, des rencontres familiales, etc. en offrant la possibilité de dialoguer et voir son
interlocuteur en temps réel. Elle combine deux techniques :

- La visiophonie ou vidéo-téléphonie, permettant de voir et dialoguer avec son


interlocuteur;
- La conférence multipoints ou conférence à plusieurs, permettant d'effectuer une réunion
avec plusieurs terminaux.
Les équipements nécessaires pour L’animation d’une visioconférence sont de nos jours à la
portée de tout le monde, il suffit d’avoir un ordinateur équipé d’une caméra (webcams) et
d’un casque et connecté à internet. Dans certains cas, la disposition d’un logiciel spécialisé
(ex. Skype) est nécessaire. La visioconférence permet aussi le partage des documents en
direct.

5. L’échange de données informatisées (EDI)

L'échange de données informatisé (EDI) est une technique qui remplace les échanges
physiques de documents entre entreprises (commandes, factures, bons de livraison, etc.) par
des échanges, selon un format standardisé, entre ordinateurs connectés par liaisons
spécialisées ou par un réseau (privatif) à valeur ajoutée. Les données sont structurées selon
des normes techniques internationales de référence (ex: Edifact).

 Exemple: l'envoi par fax d'une commande puis sa saisie par un opérateur de
l'entreprise fournisseur, est remplacée par l'émission d'une information qui est

5
acheminée vers un ordinateur de l'entreprise fournisseur capable d'interpréter la
commande.

Les documents EDI sont traités par les ordinateurs à la place des personnes, un format
standard est nécessaire afin que l’ordinateur soit capable de lire et comprendre les documents
traités. Un format standard permet de définir le type et la forme d’information exigés (ex.
nombre entier, décimal, jj/mm/aa). Il existe plusieurs normes en matière d’EDI, à titre
d’exemple: ANSI, EDIFACT, TRADACOMS et XML.

L'EDI a été conçu à l'origine dans l'optique du « zéro papier ». L’utilisation des EDI réduit
considérablement l’intervention humaine au niveau du traitement et de l’échange
d’information, ce qui implique une amélioration au niveau de la rapidité et de la qualité des
informations échangées.

La méthode traditionnelle d’échange d’information nécessite l’intervention humaine, ce qui


représente une source d’erreur et du retard.

Méthode traditionnelle d’échange d’information

Les documents EDI peuvent être transmis directement vers l’application appropriée sur
l’ordinateur du destinataire (par exemple, le système de gestion des commandes) et le
traitement commence ainsi immédiatement.

6
Echange de données ordinateur-à-ordinateur

6. Les workflow

Un workflow (flux de travaux) est la gestion informatique des tâches et des acteurs dans un
processus opérationnel, au moyen d'un logiciel. Il consiste à formaliser les traitements à
réaliser, le cheminement à suivre et les acteurs concernés pour accomplir l’ensemble des
tâches regroupées en un même processus métier.

Un outil de gestion de workflow permet de modéliser et d'automatiser les flux d'informations


dans l'entreprise. Par exemple, l'outil de workflow permet de préciser les circuits de
cheminement de documents en identifiant les intervenants concernés, les actions à réaliser et
les délais.

Le workflow identifie les acteurs en précisant leur rôle et la manière de le remplir au mieux.
Les acteurs peuvent être "humains" ou des automates présents dans le système d'information.
Le workflow permet un pilotage et un suivi des traitements.

Exemple d’un workflow

Vous aimerez peut-être aussi