Vous êtes sur la page 1sur 64

L’informatique au BTS commercial et de gestion

TABLE DES MATIERES


TABLE DES MATIERES ....................................................................................................................................... I
I : L'ENVIRONNEMENT MICRO-INFORMATIQUE .............................................................................. 1
I.1. BREF HISTORIQUE ........................................................................................................................................... 1
I.2. QUELQUES DEFINITIONS ................................................................................................................................ 1
I.3. DOMAINES D’APPLICATION DE L’INFORMATIQUE .......................................................................................... 2
I.4. LES TYPES ET CATEGORIES D’ORDINATEURS ................................................................................................ 2
I.5. CONCEPT ET ATOUTS DE L’ORDINATEUR ....................................................................................................... 2
I.6. LE MATERIEL INFORMATIQUE / DESCRIPTION FONCTIONNELLE ................................................................... 3
I.6.1. La carte mère ..................................................................................................................................... 3
I.6.2. Les cartes d’extensions .................................................................................................................. 5
I.6.3. La mémoire centrale ....................................................................................................................... 5
I.6.4. Le micro-processeur (Unité Centrale de Traitement) ......................................................... 5
I.6.5 Les périphériques d’entrées ........................................................................................................... 6
I.6.6 Les périphériques de sorties .......................................................................................................... 6
I.6.7 Les périphériques d’entrées et sorties ....................................................................................... 6
I.6.8 Les périphériques de stockage ou mémoires auxiliaires ou secondaires ou de
masse ................................................................................................................................................................ 7
I.6.9. La quantification des informations ............................................................................................. 7
I.7. CLASSIFICATION DES LOGICIELS INFORMATIQUES ...................................................................................... 7
I.8. LE VIRUS INFORMATIQUE ET L’ANTIVIRUS .................................................................................................... 9
I.9. EXERCICES D’APPLICATION .......................................................................................................................... 10
Exercice .......................................................................................................................................................... 10
Problème : ..................................................................................................................................................... 11
II : LES SYSTEMES D’EXPLOITATION ................................................................................................... 12
II.1. NOTIONS FONDAMENTALES SUR LES SYSTEMES D’EXPLOITATION (SE)................................................ 12
II.1.1 Les rôles (fonctions) d’un système d’exploitation ............................................................. 12
II.1.2 Les composantes d’un système d’exploitation .................................................................... 12
II.1.3 Le système des fichiers ................................................................................................................ 12
II.2. PRINCIPAUX SYSTEMES D'EXPLOITATION .................................................................................................. 13
II.2.1 Caractéristiques des principaux OS ........................................................................................ 13
II.2.2 Systèmes multitâches, multi-processeurs, embarqués ................................................... 13
II.3. DOSSIER, CHEMIN D’ACCES ET FICHIER .................................................................................................... 14
II.3.1. Le dossier ......................................................................................................................................... 14
II.3.2. Le chemin d’accès......................................................................................................................... 15
II.3.3. Le fichier........................................................................................................................................... 15
II.4. EXERCICES D’APPLICATION......................................................................................................................... 16
III : LE SYSTEME DE NUMERATION ....................................................................................................... 18
III.1. PRINCIPE FONDAMENTAL ........................................................................................................................... 18
III.2. SYSTEMES DE NUMERATION ...................................................................................................................... 18
III.3. CONVERSION / CHANGEMENT DE BASE OU TRANSCODAGE .................................................................... 20
III.3.1.Conversion d'un nombre de base quelconque en nombre décimal ........................... 20
III.3.2. Conversion d'un nombre décimal vers une base quelconque .................................... 20
III.3.3. Relation entre binaire et octal (base 2 <---> base 8) ................................................ 20
III.3.4. Relation entre binaire et octal (base 2 <---> base 16) .............................................. 21
III.3.5. Conversion des nombres avec partie décimale ............................................................... 21
III.4. OPERATIONS ARITHMETIQUES EN BASE 2 ............................................................................................... 22
III.4.1. Addition ........................................................................................................................................... 22
III.4.2. Soustraction .................................................................................................................................. 22
III.5. EXERCICES D’APPLICATION ....................................................................................................................... 24
IV : RESEAUX INFORMATIQUES, INTERNET ET SECURITE ...................................................... 25
IV.1. RESEAU INFORMATIQUE ............................................................................................................................. 25
IV.1.1 Définition : ....................................................................................................................................... 25
IV.1.2 Comment relier les éléments d’un réseau ? ....................................................................... 25

Préparé par M. TEKOUDJOU F. – Xavier


i
L’informatique au BTS commercial et de gestion

IV.2. AVANTAGES DU RESEAU INFORMATIQUE .................................................................................................. 25


IV.3. QUELLES RESSOURCES PEUT-ON PARTAGER DANS UN RESEAU ? ......................................................... 25
IV.4. CATEGORIES DE RESEAUX INFORMATIQUES ............................................................................................. 25
IV.4.1. Portée physique ( taille géographique), 3 catégories : ................................................. 25
IV.4.2. Méthode d’administration ......................................................................................................... 26
IV.4.3. Le système d’exploitation (Network Operating System) .............................................. 27
IV.4.4. Protocoles ....................................................................................................................................... 27
IV.4.5. Topologie......................................................................................................................................... 27
IV.4.6. Architecture.................................................................................................................................... 28
IV.5. QUELQUES PRINCIPAUX ELEMENTS D’UN RESEAU CABLE......................................................................... 28
IV.5.1. La carte réseau ............................................................................................................................. 28
IV.5.2. Les câbles réseau ........................................................................................................................ 28
IV.5.3. Les nœuds du réseau (architecture Ethernet) .................................................................. 28
IV.6. LE RESEAU SANS FIL .................................................................................................................................. 28
IV.6.1. Réseau personnel sans fil (WPAN) ........................................................................................ 28
IV.6.2. Réseau local sans fil (WLAN) ................................................................................................... 29
IV.6.3. Réseau métropolitain sans fil (WMAN) ............................................................................. 29
IV.6.4. Réseau étendu sans fil (WWAN) ............................................................................................ 29
IV.6.5. Illustration des technologies du réseau sans fil (page suivante) ............................. 30
IV.7. L’ADRESSAGE RESEAU................................................................................................................................ 30
IV.7.1. Adresse IP (Internet Protocol): .............................................................................................. 30
IV.7.2. Composition d’une adresse IP ................................................................................................ 30
IV.7.3. Les classes d’adresses IP .......................................................................................................... 31
IV.7.4. Connaître son adresse IP sur Windows ............................................................................... 31
IV.8. L’INTERNET ET LES SERVICES ................................................................................................................... 31
IV.8.1. Services et protocoles ................................................................................................................ 32
IV.8.2. L'adresse Email ............................................................................................................................. 32
IV.8.3. L’URL : Uniform resource Locator. ........................................................................................ 32
IV.9. SOLUTIONS POSSIBLES DE SECURITE SUR LES SYSTEMES, LES RESEAUX ET L’INTERNET .................... 33
IV.10. NOTION D’EDI ......................................................................................................................................... 34
IV.10.1. Standards et normes EDI ....................................................................................................... 34
IV.10.2. Trois couches ou composantes importantes dans l'EDI ............................................. 34
IV.10.3. Avantages de la mise en place de EDI .............................................................................. 34
IV.10.4. Aspects juridiques ..................................................................................................................... 34
IV.11. EXERCICES D’APPLICATION ..................................................................................................................... 35
V : SYSTEME D’INFORMATION ET BASES DE DONNEES ............................................................. 37
V.1. SYSTEME D’INFORMATION ........................................................................................................................... 37
V.1.1. Information ...................................................................................................................................... 37
V.1.2. Rôles de l’information : ............................................................................................................... 37
V.1.3. Qualités requises de l’information : ...................................................................................... 37
V.1.4. Formes d’informations :.............................................................................................................. 37
V.1.5. Supports d’informations : .......................................................................................................... 37
V.1.6. Système ............................................................................................................................................ 37
V.1.7. Système d’information ................................................................................................................ 37
V.1.8.Fonctions du SI ................................................................................................................................ 38
V.1.9. Informatisation ............................................................................................................................... 38
V.1.10. Que peut-on trouver dans un Système Informatique ? ............................................... 38
V.2. DES FICHIERS AUX BASES DE DONNEES .................................................................................................... 38
V.2.1. Les fichiers ....................................................................................................................................... 38
V.2.2.Définition d’une Base de données (informatisée) .............................................................. 38
V.2.3. Importance des BD ....................................................................................................................... 38
V.3. NOTIONS SUR LE MODELE RELATIONNEL .................................................................................................... 39
V.3.1. Avantages du modèle relationnel ............................................................................................ 39
V.3.2. SGBD .................................................................................................................................................. 39
V.3.3. Principaux composants d’un SGBD : ..................................................................................... 39
V.3.4. Objectifs et enjeux d’un SGBD ................................................................................................. 39
Les SGBD offrent : ............................................................................................................................................ 39
V.3.5. Quelques SGBD connus et utilisés .......................................................................................... 39

Préparé par M. TEKOUDJOU F. – Xavier


ii
L’informatique au BTS commercial et de gestion

V.4. CONCEPTION D’UNE BD (BASE DE DONNEES) ......................................................................................... 40


V.4.1. Pourquoi concevoir ? .................................................................................................................... 40
V.4.2. Méthodologie MERISE (Méthode d’Etudes et de Réalisations Informatiques pour
les Sous-Ensembles) ................................................................................................................................. 40
V.4.3. Elaboration d’un MCD : Comment procéder ? .................................................................... 40
V.5. PASSAGE DU MCD AU MLD ....................................................................................................................... 42
V.5.1. Règles de passage ........................................................................................................................ 42
V.5.2. Contraintes d’intégrité ............................................................................................................... 42
V.6. LE MPD : SQL ET MANIPULATION DES BASES DE DONNEES .................................................................. 42
V.6.1. Le MPD ............................................................................................................................................... 42
V.6.2. Le langage SQL .............................................................................................................................. 43
V.7. EXERCICES D’APPLICATION ET CAS D’ETUDE ............................................................................................. 44
V.7.1. Connaissances du cours .............................................................................................................. 44
V.7.2. Cas1 : MCD et MLD....................................................................................................................... 44
V.7.3. Cas3 : MCD, MLDMPD .................................................................................................................. 44
V.7.4. Cas2 : MCD, MLD, Langage SQL et TP sur Access ........................................................... 45
VI : NOTION D’ALGORITHME ET DE PROGRAMMATION ............................................................ 46
VI.1. NOTIONS GENERALES................................................................................................................................. 46
V.1.1. Quelques définitions ..................................................................................................................... 46
V.1.2. Notion de variable ......................................................................................................................... 46
V.1.3. Notion d’instruction ...................................................................................................................... 47
V.1.4. Notion d’algorithme ...................................................................................................................... 47
V.1.5. Langage de programmation ...................................................................................................... 48
VI.2. STRUCTURES CONDITIONNELLES .............................................................................................................. 48
VI.3. EXERCICES D’APPLICATION........................................................................................................................ 49
VII : LE TABLEUR EXCEL............................................................................................................................... 50
VII.1. PRESENTATION GENERALE ....................................................................................................................... 50
VII.1.1. L’interface d’Excel (version 2013) ....................................................................................... 50
VII.1.2. Notions et définitions ................................................................................................................ 51
VII.2. SAISIE/EDITION DES DONNEES .............................................................................................................. 52
VII.2.1. La saisie ......................................................................................................................................... 52
VII.2.2. La sélection des cellules .......................................................................................................... 52
VII.2.3. La copie ou la recopie ............................................................................................................... 53
VII.3. FORMULES ET FONCTIONS ........................................................................................................................ 53
VII.3.1. Les opérateurs ............................................................................................................................ 53
VII.3.2. Expression de formule et fonction ....................................................................................... 54
VII.3. LE GESTION DES DONNEES : TABLEAUX, TRIS, FILTRES, SOUS-TOTAUX ............................................ 55
VII.3.1. Les tableaux dans Excel .......................................................................................................... 55
VII.3.2. Comment filtrer les données ................................................................................................. 55
VII.3.3. Comment trier les données .................................................................................................... 56
VII.3.4. Comment effectuer les sous-totaux sur les données ................................................... 56
VII.4. LE GESTION DES DONNEES : GRAPHIQUES, ........................................................................................... 56
VII.4.1. Notion de graphique ................................................................................................................. 56
VII.4.2. Comment créer un graphique ............................................................................................... 57
VII.5. EXERCICE D’APPLICATION : CAS PRATIQUE............................................................................................ 58
ANNEXES ................................................................................................................................................................ A
ANNEXE 1 : CANEVAS OFFICIEL DES SUJETS D’INFORMATIQUE......................................................................... A
ANNEXE 2 : TD DE SYNTHESE .............................................................................................................................. B
ANNEXE 3 : ANCIENS SUJETS D’INFORMATIQUE ................................................................................................. C

Préparé par M. TEKOUDJOU F. – Xavier


iii
L’informatique au BTS commercial et de gestion

I : L'ENVIRONNEMENT MICRO-INFORMATIQUE

I.1. BREF HISTORIQUE


A l'origine de l'ordinateur, Il y a une longue histoire suivi des inventions et améliorations
technologiques. Retenons :

1946, le premier ordinateur constitué de pièces électroniques, par Mauchly, J. Presper


Eckert et Joannes Von Neuman. Il est nommé ENIAC (Electronic Numerical Integrator
And Computer), c’est à l’université de Pennsylvanie aux USA .

1960, l'IBM 7000 : génération d'ordinateurs à base de transistors.

1971, génération d'ordinateurs à base de circuits intégrés et de microprocesseur (Intel


4004, 8008, 8080 ... )

En 1976 Wozniak et Steve Jobs créent Apple 1 dans un garage : processeur à 1 Mhz, 4
Ko de RAM et 1 Ko de mémoire vidéo

Ensuite, le micro-ordinateur fait son entrée dans les bureaux et connaît évolution
galopante selon la loi de Gordon Moore.

De nos jours, évolution vers l'intelligence artificielle : traitement du langage naturel,


systèmes experts de prise de décision, robotique, etc.

I.2. QUELQUES DEFINITIONS


L’informatique (computer science) est la science du traitement rationnel des
informations au moyen des machines numériques (digitales) appelées ordinateur.

Une information est une notion susceptible d’être représentée conventionnellement,


pour être traitée, stockée ou communiquée. Elle peut être une donnée textuelle (un nom,
une adresse, une date, …), une image, un son, une instruction (ou programme).

Un ordinateur (computer) est une machine digitale composée de circuits électroniques


permettant de manipuler des données sous forme binaire (en bits) en effectuant
essentiellement des opérations (instructions) arithmétiques et logique.

Un bit (binary digit) est un élément mémoire utilisé dans la représentation de


l’information en mémoire.

Un octet (byte) est une suite consécutive de 8 bits ; il est pris comme unité de
quantification des informations dans une mémoire (Ko, Mo, Go, To).

Préparé par M. TEKOUDJOU F. – Xavier


1
L’informatique au BTS commercial et de gestion

Un matériel informatique (hardware) est tout élément physique palpable de


l’ordinateur : clavier, écran, souris, mémoire, etc. Tout le matériel forme le corps de
l’ordinateur.

Un logiciel informatique (software) est un programme (ou une ensemble de


programmes) ayant des fonctionnalités déterminées sur un ordinateur. Il n’est pas
palpable. Il logiciel est accompagné d’un ensemble de procédés et de règles et de la
documentation.

Une mémoire (memory) est un dispositif physique capable de stocker les informations
soit pour une courte durée (mémoire vive), soit pour une durée relativement longue
(mémoire de masse comme le disque dur, la disquette, le CD, etc.)
I.3. DOMAINES D’APPLICATION DE L’INFORMATIQUE
En réalité, il n’est pas de domaine d’activité dont l’informatique soit exclue.
- navigation aérienne - secteur bancaire – assurances – armée - médecine - centres de
recherches – administrations – gestion des entreprises, l’informatique reste le moyen le
plus fiable et rapide pour traiter, mémoriser et diffuser l’information.

Plus connu dans le domaine du secrétariat et de la gestion de l’entreprise, l’ordinateur


peut contrôler des machines industrielles, médicales et autres, au moyen d’interfaces
qu’on peut y connecter.

I.4. LES TYPES ET CATEGORIES D’ORDINATEURS

 le mainframe ou gros système (ordinateur d’architecture centralisée avec des


terminaux passifs connectés) Exemple :.........
 le mini-ordinateur de même architecture mais de taille plus réduite. Exemple ........,
 le micro-ordinateur, individuel et plus transportable. On en distingue 2 grands
types : les PC (Personal Computer) et les Macintosh de la firme Apple
Autres types d'ordinateurs : Amiga , Atari, stations Alpha, stations SUN,

Ces ordinateurs existent sous la forme de matériel de bureau (DeskTop) ou de portable


(laptop), ou encore d’ordinateurs de poche (PDA ou Personal Digital Assistant ou
Handled, tablette électronique ou tablet pc, smatphones, etc. .
Pratiquement, nous parlerons des PC ou des compatibles PC.

I.5. CONCEPT ET ATOUTS DE L’ORDINATEUR


Considérons le schéma suivant : Informatiq
ue

Homme Ordinateur

Matériel logiciel

Préparé par M. TEKOUDJOU F. – Xavier


2
L’informatique au BTS commercial et de gestion

Pourquoi utiliser l’ordinateur ? De nombreux atouts :


 L’automatisation des tâches
 La rapidité de traitement des grandes quantités d’information,
 La mémorisation de grandes quantités d’informations avec facilité de recherche;
 La convivialité dans le traitement d’informations de différents média (texte,
graphique, son et vidéo) ;
 La fiabilité des résultats.
 La facilité de mise à jour des informations Etc.

Il ressort que l’ordinateur réunit en lui deux aspects intimement liés : le matériel et le
logiciel.

I.6. LE MATERIEL INFORMATIQUE / DESCRIPTION FONCTIONNELLE


Considérons le schéma simplifié suivant du micro-ordinateur :

Unité Centrale de
Périphériques Traitement Périphériques
d’entrée (UCT) de sortie
(et bus internes)

interfaces d’entée/Sorties, bus,


connecteurs,
et ports de communication

Ordinateur connecté en
Périphériques de stockage réseau
(local ou distant)

En se basant sur les principales fonctions, l’on peut s’autoriser à classer le matériel tel
que décrit sur le schéma ci-dessus.

I.6.1. La carte mère

L'élément constitutif principal de l'ordinateur est la carte mère (en anglais «mainboard»
ou «motherboard», parfois abrégé en «mobo»). La carte-mère est le socle permettant la
connexion de l'ensemble des éléments essentiels de l'ordinateur.(schéma ci-dessous)

Préparé par M. TEKOUDJOU F. – Xavier


3
L’informatique au BTS commercial et de gestion

La carte-mère contient des d'éléments embarqués, c'est-à-dire intégrés sur son circuit,
parmi lesquels :
 L'horloge et la pile du CMOS Un circuit électronique appelé CMOS
(Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS CMOS)
conserve en effet certaines informations sur le système, telles que l'heure, la date
système et quelques paramètres systèmes essentiels.
 Le BIOS (Basic Input/Output System) est le programme de base servant
d'interface entre le système d'exploitation et la carte-mère. Le BIOS est stocké
dans une ROM (mémoire morte, c'est-à-dire une mémoire en lecture seule), ainsi il
utilise les données contenues dans le CMOS pour connaître la configuration
matérielle du système.
 Le bus (de données, de contrôle et d’adresse) : différents circuits et connecteurs
sur la carte mère

Préparé par M. TEKOUDJOU F. – Xavier


4
L’informatique au BTS commercial et de gestion

I.6.2. Les cartes d’extensions


Les cartes d’extension (son, tv, FM, graphique, réseau…), sont des cartes de
composants électroniques qu’on ajoute à la carte mère pour la prise en compte d’un
périphérique. Elles sont parfois intégrées dans la carte mère.

I.6.3. La mémoire centrale


 La mémoire morte ROM (Read Only Memory), dont la traduction littérale est
mémoire en lecture seule) appelée mémoire morte, parfois mémoire non volatile
car elle ne s'efface pas lors de la mise hors tension du système. Elle permet de
conserver les données nécessaires au démarrage de l'ordinateur.
 La mémoire vive, généralement appelée RAM (Random Access Memory,
traduisez mémoire à accès aléatoire), est la mémoire principale du système, c'est-
à-dire qu'il s'agit d'un espace permettant de stocker de manière temporaire des
données lors de l'exécution d'un programme. Caractéristiques : capacité, temps
d'accès, volatilité
La hiérarchie des mémoire se présente ainsi :

I.6.4. Le micro-processeur (Unité Centrale de Traitement)


Le processeur (CPU, pour Central Processing Unit) est le cerveau de l'ordinateur. Il est
évalué par sa fréquence en Htz. On peut citer les familles de constructeurs comme Intel :
(80x86, core duo, core i5, core i7), AMD, Motorola, PowerPC, SPARC

Il est essentiellement constitué de :


 Unité de commande et de contrôle: qui gère l’ordonnancement des instructions
 Unité arithmétique et logique (UAL) : qui exécute les opérations
 Les registres

Plusieurs critères caractérisent le microprocesseur parmi lesquels : sa marque, sa vitesse


ou fréquence d’horloge en Htz, la taille de sa mémoire cache, son jeu d’instruction, ses
registres, etc.

Préparé par M. TEKOUDJOU F. – Xavier


5
L’informatique au BTS commercial et de gestion

I.6.5 Les périphériques d’entrées


Ils désignent les éléments qui permettent d’entrer des données dans l’ordinateur. On peut
citer :
 Le clavier (en anglais keyboard),
 La souris (en anglais «mouse» pointing device),
 Le microphone (pour entrer le son),
 Le scanner (pour numériser les images, semblable à la photocopie vers l’UC),
 Le lecteur de code à barres,
 Le lecteur de CD,
 La caméra numérique (filme et transfert les images dans le PC), Etc.

I.6.6 Les périphériques de sorties


Ils désignent les éléments qui permettent d’obtenir les informations de l’ordinateur. On
peut citer :
 L'imprimante (en anglais printer), permet d’écrire les informations sur papier
 L’écran (parfois moniteur, en anglais monitor), permet d'afficher les informations
de l'ordinateur,
 Haut-parleurs (enceintes acoustiques en anglais, speakers), permettent la sortie
sonore.

I.6.7 Les périphériques d’entrées et sorties


Certains éléments permettent de réaliser les deux fonctions d’entrée et de sortie :
 Le lecteur de disquette (en anglais floppy disk drive),
 le graveur de CD (en anglais CD rewritable) qui peut lire et écrire sur CD,
 la carte réseau (en anglais network card) pour connecter un ordinateur à un autre et
permettre ainsi la communication entre eux,
 la carte son pour les entrées et sorties sonores,
 le modem : MOdulateur/DEModulateur.convertit le signal numérique en signal
analogique et vis-versa.

Préparé par M. TEKOUDJOU F. – Xavier


6
L’informatique au BTS commercial et de gestion

I.6.8 Les périphériques de stockage ou mémoires auxiliaires ou


secondaires ou de masse
Ils jouent également un rôle important pour l’ordinateur. Contrairement à la mémoire
centrale qui ne conserve que temporairement les informations (volatilité), les
périphériques de stockage permettent de conserver les informations pour une durée
relativement longue :
 La disquette (en anglais floppy disk), en voie de disparition,
 Le disque dur (Hard Disk): Cette mémoire magnétique est de grande importance
pour le micro-ordinateur..
 Le CD (CD-R et CD-RW) : Le Compact Disc, optique, a été inventé par Sony et
Philips en 1981
 Le DVD (Digital Versatile Disc, plus rarement Digital Video Disc) est une
«alternative» au disque compact (CD) dont la capacité est au moins six fois plus
importante.
 La mémoire flash et Clé USB (Vue dans le système comme disque amovible) :
Unité de stockage de petit format se connectant sur le port USB d'un ordinateur.
Etc.

I.6.9. La quantification des informations

Le bit (binary digit) est l’élément mémoire de l’information est le bit (binary digit), qui
peut présenter 2 états seulement et qu’on représente conventionnellement par 0 ou 1.

Un octet (Byte en anglais) est une suite consécutive de 8 bits, considéré comme l’unité
de quantification des informations.

Ainsi donc, la quantité des informations et la capacité des mémoires se mesurent en


octets (en anglais bytes) dont les multiples sont :
 Le kilo-octet (noté Ko en anglais KB) : 1Ko = 1024 Octets
 Le méga-octet (noté Mo en anglais MB) : 1Mo = 1024 Ko
 Le giga-octet (noté Go en anglais GB) : 1Go = 1024 Mo
 Le terra-octet (noté To en anglais TB) : 1To = 1024 Go

TAF : caractéristiques de nouveaux processeurs, nouveaux ports, nouveaux supports de


stockage, etc
I.7. CLASSIFICATION DES LOGICIELS INFORMATIQUES
Contrairement au matériel qui est palpable, le logiciel ne l’est pas. Il s’agit d’un ou
plusieurs programmes qu’on installe dans l’ordinateur et dont les fonctionnalités sont
bien déterminées.

Préparé par M. TEKOUDJOU F. – Xavier


7
L’informatique au BTS commercial et de gestion

On peut distinguer 2 grandes catégories de logiciel :


1. Les logiciels de base dans lesquels il faut encore distinguer les systèmes
d’exploitation des langages de programmation.
 Les systèmes d’exploitation (OS) : Le système d'exploitation, en anglais
Operating System, est chargé de gérer les ressources matérielles de l’ordinateur
et d'assurer la liaison entre ces ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...).
Quelques exemples de systèmes d’exploitation :
MSDOS, Windows 9x Windows NT, … Windows Xp, Unix, Linux, MacOs,
OS/2, etc.
 Les langages de programmation : On appelle "langage informatique" un
langage destiné à décrire d’autres programmes.
 Les drivers : Encore appelé « pilote », un driver est un programme permettant
au système d’exploitation de reconnaître un matériel et de pouvoir le gérer
pour une bonne utilisation.

2. Les logiciels d’application


Un logiciel d’application est un programme qui permet d’effectuer certaines
fonctionnalités relatives à un domaine d’application. Chaque logiciel fonctionne sur
un système d’exploitation ou plate-forme avec lequel il communique. Suivant leurs
différentes fonctionnalités, on peut distinguer différents groupes de logiciels
d’application :
 Les logiciels de traitement de textes (ex : Microsoft Word, WordPerfect,…)
 Les tableurs pour les calculs et graphiques d’analyse (ex : Microsoft Excel,
Quattro, Multiplan, Lotus 123
 Les système de gestion des bases de données (SGBD) pour la manipulation des
collections de données concernant un domaine d’activité (ex : Microsoft
Access, MySQL, SqlServer, etc.)
 Les logiciels spécialisés de gestion (ex : Sage comptabilité, Sage gestion
commerciale, Sage Paie, etc.)
 Les logiciels de traitement de son (ex : Sonforge, Adobe audition)
 Les logiciels de traitement d’images (ex : Adobe photoshop, …)
 Les logiciels de création et d’animations (Macromédia Flash,…)
 Les logiciels spécifiques conçus et réalisés à la demande de l’utilisateur
(individu ou entreprise/organisation)
 Les logiciels spécialisés en sciences, calculs et simulations (Matlap, ,)
 Les logiciels de dessins industriels,
 Les logiciels spécialités dans divers domaines de l’industrie ou de la médecine
 Etc…
Il y a une multitude de logiciels. On installera dans un ordinateur les logiciels qu’on
désire utiliser, mais avant d’en acquérir, il faut s’assurer que cet ordinateur est capable de
supporter et que c’est compatible au système d’exploitation

Préparé par M. TEKOUDJOU F. – Xavier


8
L’informatique au BTS commercial et de gestion

Note: En informatique, une extension de nom de fichier (ou simplement extension de


fichier, voire extension) est un suffixe ajouté au nom d'un fichier pour identifier
son format.

En d’autres termes, une extension nous permet de reconnaître facilement l’application


avec laquelle le fichier a été conçu et par laquelle on peut l’ouvrir et l’exploiter.
Ainsi, on dira qu'un fichier nommé exemple.txt a l'extension txt ou .txt.

I.8. LE VIRUS INFORMATIQUE ET L’ANTIVIRUS


Un virus informatique est un programme qui nuit au fonctionnement de
l’ordinateur (modification du Bios de l’ordinateur, corruption des fichiers, attaque des
secteurs du disque, ralentissement du système, etc.)

Un antivirus est un programme conçu pour lutter contre les virus de façon préventive et
de façon curative.

Préparé par M. TEKOUDJOU F. – Xavier


9
L’informatique au BTS commercial et de gestion

I.9. EXERCICES D’APPLICATION


Exercice
1) Définissez les sigles suivants : USB, LCD, FSB, WIFI, RAM, ROM, CD, DVD,
USB, BIOS, CPU, IDE, SATA
2) Quel est le rôle et une caractéristiques de chacun des éléments suivants :
processeur, chipset, mémoire vive, mémoire morte, disque dur, bus,
3) Schématiser la hiérarchie des mémoires
4) Quel est le rôle d’un pilote ? indiquez un synonyme de pilote.
5) Qu’appelle-t-on mémoire amovible ? citez quelques exemples
6) Annotez les lettres du schéma suivant :

7) Classez dans un tableau les périphériques d’entrée, de sortie, d’entrée-sortie et de


stockage
8) Pour chaque périphérique de stockage, indiquez l’ordre de capacité
9) Identifier 6 logiciels d'application, leurs rôles et les extensions des fichiers qu'ils
utilisent.
10) Donnez la différence fondamentale entre une mémoire vive et une mémoire
auxiliaire
11) Etablir les correspondances correctes entre les éléments suivants et leurs rôles ou
leurs caractéristiques

Matériels Rôles ou caractéristiques


Processeur Capacité de 1 - 4Go, volatile en cas de coupure de courant
Mémoire vive Carte principale de l’ordinateur, supporte les autres éléments
physiques
Disque dur Nécessaire pour créer une interconnexion entre plusieurs ordinateurs
Carte réseau Peut permettre entre autres de visionner les films
Carte mère Intel, AMD et d'autres firmes en sont fabriquant
Lecteur DVD Support magnétique de plus grande taille, peut dépasser 500 Go

12) Schématiser la hiérarchie des mémoires électroniques internes


13) Qu’est-ce qu’un virus informatique ? Indiquez des précautions possibles à prendre
contre les virus informatiques
14) Quel est le rôle d’un antivirus ? citez quelques exemples d’antivirus

Préparé par M. TEKOUDJOU F. – Xavier


10
L’informatique au BTS commercial et de gestion

Problème :

Anaïs s’en va au marché et trouve un ordinateur avec marqué dessus « dell ordinateur
portable-Intel core I7 1,73Ghz/2,93Ghz turbo-4Go-500Go » et une imprimante avec
marqué dessus « 2000 dpi et 23ppm ».

1. Quels sont les caractéristiques principales de cet ordinateur (processeur, RAM et


disque dur) sur lesquelles elle se baserait le plus pour faire son achat ?
_____________________________________________________________________
_____________________________________________________________________

2. Qui est le constructeur de cet ordinateur? Et le fabriquant du processeur ?


_____________________________________________________________________
_____________________________________________________________________
3. Sur cet ordinateur, une étiquette mentionne Windows 8. Qu’est-ce que c’est ?
précisez également ses fonctions principales.
_____________________________________________________________________
_____________________________________________________________________
4. Sachant qu’elle pourra utiliser les clés USB et autres périphériques externes, à
quelle menace principale s’expose son ordinateur ?
_____________________________________________________________________

5. Quelles précautions peut-elle prendre pour éviter ou lutter contre cette menace ?
_____________________________________________________________________
_____________________________________________________________________

6. Peut-elle connecter l’imprimante directement et l’utiliser ? (si OUI justifiez votre


réponse)
_____________________________________________________________________
_____________________________________________________________________
Sinon, qu’est-ce qu’il faut faire ?
_____________________________________________________________________

7. Que veut dire 2000 dpi et 23 ppm ?


_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________

Préparé par M. TEKOUDJOU F. – Xavier


11
L’informatique au BTS commercial et de gestion

II : LES SYSTEMES D’EXPLOITATION

II.1. NOTIONS FONDAMENTALES SUR LES SYSTEMES D’EXPLOITATION (SE)


Un système d'exploitation est un logiciel (ensemble de programmes) permettant à
l’homme d’exploiter les ressources matérielles de l’ordinateur.

II.1.1 Les rôles (fonctions) d’un système d’exploitation


On peut résumer les fonctions d'un OS (Operating System) en 3 grandes fonctions :
 Gestion des ressources matérielles : gestion du processeur, gestion des
mémoires, gestion des entrées/sorties, gestion des pilotes, etc
 Gestion de l’interface homme-machine (IHM) : droits d’utilisation, commandes
d’utilisation, informations de diagnostic, etc
 Gestion de l’édifice logiciel : installation des autres programmes et
communication avec eux, gestion des fichiers, exécution des programmes ou
processus, etc

II.1.2 Les composantes d’un système d’exploitation


Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les
interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement
les éléments suivants :
 Le noyau (en anglais kernel) représentant les fonctions fondamentales du système
d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des
entrées-sorties principales, et des fonctionnalités de communication.
 L'interpréteur de commande (en anglais shell, traduisez «coquille» par
opposition au noyau) permettant la communication avec le système d'exploitation
par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de
piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il
utilise, de la gestion des adresses physiques, etc.
 Le système de fichiers (en anglais «file system», noté FS), permettant
d'enregistrer les fichiers dans une arborescence. (FAT, NTFS)

II.1.3 Le système des fichiers


Pour lire et écrire les fichiers, le système d’exploitation utilise un système de fichiers. On
distingue :
FAT (File Allocation Table), un système de fichiers (ou partition) utilisé longtemps par
MsDos quand il fonctionnait comme programme d’exploitation autonome. Ce système ne
permet pas les noms de fichiers longs, fragmente les fichiers sur disque, ce qui ralentit
leur lecture.
NTFS (New Technology File System), utilisé depuis Windows NT, préférable à la FAT.
Il permet de gérer les noms de fichiers longs et les ne fragmente pas. Ce système permet
aussi d’accéder à une unité de partition FAT alors que l’inverse n’est pas possible.

Préparé par M. TEKOUDJOU F. – Xavier


12
L’informatique au BTS commercial et de gestion

II.2. PRINCIPAUX SYSTEMES D'EXPLOITATION


II.2.1 Caractéristiques des principaux OS

On distingue plusieurs types et versions de systèmes d'exploitation, selon qu'ils sont


capables de gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64
bits ou plus.

Système Codage Mono-utilisateur Multi-utilisateur Mono-tâche Multitâche

DOS 16 bits X X

Windows3.1 16/32 bits X non préemptif

Windows95/98/Me 32 bits X coopératif

WindowsNT/2000 32 bits X préemptif

WindowsXP 32/64 bits X préemptif

Unix / Linux 32/64 bits X préemptif

MAC/OS X 32 bits X préemptif

VMS 32 bits X préemptif

II.2.2 Systèmes multitâches, multi-processeurs, embarqués

Le système multi-tâches
Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées
simultanément.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé
planificateur), qui répartit, selon des critères de priorité, le temps machine entre les
différents processus qui en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque
processus par l'ordonnanceur (systèmes multi-utilisateurs).

Le système multi-processeurs
Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs
en parallèle afin d'obtenir une puissance de calcul plus importante.

Les systèmes embarqués


Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur
des machines de petite taille, telles que des PDA(personal digital assistants ou en
français assistants numériques personnels) ou des appareils électroniques autonomes
(sondes spatiales, robot, ordinateur de bord de véhicule, etc.).
Les principaux systèmes embarqués «grand public» pour assistants numériques
personnels sont : PalmOS, Windows CE / Windows Mobile / Window Smartphone

Préparé par M. TEKOUDJOU F. – Xavier


13
L’informatique au BTS commercial et de gestion

II.3. DOSSIER, CHEMIN D’ACCES ET FICHIER


II.3.1. Le dossier

Un dossier est simplement un contenant prêt à accueillir des fichiers.


Cela nécessite une organisation rigoureuse de l’ensemble de ces milliers de fichiers (ou
beaucoup plus) dans une structure bien particulière du disque dur (structure arborescente)
et un assemblage méticuleux des informations contenues dans chaque fichier (système de
fichiers).

Un disque dur possède donc une structure «arborescente» à partir d’une racine qui
est l’origine de tout le système. Un disque ou une partition d’un disque peut être nommé
C:, D: ou E: etc. Si un disque dur est nommé C: sa racine sera notée C:\
A partir de cette racine, des dossiers «fils » peuvent être créés. Chaque dossier
«fils » pouvant être le «parent » d’autres dossiers «fils ». Il en résulte que tout dossier
«fils » ne possède qu’un «parent» unique et que la racine C:\ est le «parent» ultime de
tous les dossiers du disque dur. C’est une hiérarchisation des dossiers.
Exemple de représentation :

Préparé par M. TEKOUDJOU F. – Xavier


14
L’informatique au BTS commercial et de gestion

II.3.2. Le chemin d’accès

Un chemin d’accès est la succession de dossiers depuis la racine de l’unité de


stockage.
On dit que chaque dossier possède un «chemin » unique dans l’arborescence pour
aboutir à sa localisation.
Dans l’exemple précédent le chemin pour aboutir au dossier ZipCentral sera :
C:\Program Files\ZipCentral
Un fichier du dossier Accessoires, par exemple l’exécutable Mspaint.exe, aura
pour chemin :
C: \Program Files\Accessoires\Mspaint.exe

II.3.3. Le fichier

Un fichier est un ensemble structuré d’informations ou de données, enregistré


dans une mémoire permanente (disque dur, clé USB, etc.).
Au moment de l'enregistrement, l’on donne un nom au fichier afin de le
différencier de tous les autres. Dans la mesure du possible (Windows limite à 255
caractères le nom d'un fichier), il est plus pratique (mais non obligé) de choisir pour le
fichier un nom qui évoque son contenu.
Au bout d'un certain temps, vos fichiers vont s'accumuler sur le disque dur et il
sera parfois difficile de retrouver un certain fichier (pour le modifier, l'imprimer) parmi
tous les autres. Il convient donc de les classer virtuellement dans des dossiers
thématiques (équivalent informatique du classeur).

Un fichier sera donc caractérisé par :


 son nom (donné par l’utilisateur)
 son extension (donnée en principe par le système en fonction du logiciel
dans lequel le fichier est créé)
 sa taille (capacité d’information que contient ce fichier, automatiquement
calculée par l’ordinateur)
 son chemin d’accès (emplacement ou dossier dans la mémoire permanente
ou unité de stockage)

On distingue plusieurs types et versions de systèmes d'exploitation, selon qu'ils sont

Préparé par M. TEKOUDJOU F. – Xavier


15
L’informatique au BTS commercial et de gestion

II.4. EXERCICES D’APPLICATION


1) Définissez les sigles suivants : FAT, NTFS, DOS
2) Cochez les cases vrai ou faux

1) Qu’est-ce qu’un chemin d’accès à un fichier ? Ecrivez le chemin d’accès dans


Windows menant au fichier TD.DOC selon l'arborescence ci-dessous..

2) Qu’est-ce qu’un système d’exploitation ? citer 3 OS différents.


3) Quel est le rôle du presse-papier dans Windows ?
4) A quoi sert la corbeille dans Windows ?
5) A quoi sert le poste de travail ou Ordinateur dans le système Windows ?
6) Créer l’arborescence ci-dessus sous DOS et sous Windows

Préparé par M. TEKOUDJOU F. – Xavier


16
L’informatique au BTS commercial et de gestion

7) Annotez les lettres de l’écran Windows ci-dessous.


D

C
B

E
I

8) Avant d’acquérir un logiciel pour un ordinateur, que devons-nous vérifier ?

9) Complétez le tableau suivant :

FICHIER TYPE APPLICATION


Coco.mp3
Luigi.pub
Kimpo.html
Logobi.accdb
Fish.xls
Trop.docx
Dedio.ppt
Visio.jpg

Préparé par M. TEKOUDJOU F. – Xavier


17
L’informatique au BTS commercial et de gestion

III : LE SYSTEME DE NUMERATION

L'homme représente les nombres dans le système décimal en utilisant les chiffres (0,1,
...,9). Or l'ordinateur est digital et fonctionne en binaire (0 et 1 pour représenter les
informations). Voilà pourquoi il est nécessaire de connaître les représentations et les
conversions entre les bases 10 et 2, ainsi que les bases 8 (octal) et 16 (hexadécimal) qui
facilitent ces conversions.

Système de numération : représentation écrite des nombres en utilisant les chiffres ou


symboles

Base : nombre des symboles utilisés pour les représentations des nombres (ex. base 8)

Codage de l’information : représentation interne de l’information sous forme binaire à


partir d’une représentation externe.

Transcodage (ou conversion de base) : C’est l’opération qui permet de passer de la


représentation d’un nombre exprime dans une base a la représentation du même nombre
mais exprime dans une autre base.

III.1. PRINCIPE FONDAMENTAL


La base est le nombre qui sert à définir un système de numération.
La base du système décimal est dix alors que celle du système octal est huit.
Quelque soit la base numérique employée, elle suit la relation suivante :

où : bi : chiffre de la base de rang i


et : ai : puissance de la base a d'exposant de rang i
Exemple : base 10
1986 = (1 x 103) + (9 x 102) + (8 x 101) + (6 x 100)
III.2. SYSTEMES DE NUMERATION
Système Décimal
Le système décimal est celui dans lequel nous avons le plus l'habitude d'écrire.
Chaque chiffre peut avoir 10 valeurs différentes :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, de ce fait, le système décimal a pour base 10.
Tout nombre écrit dans le système décimal vérifie la relation suivante :
745 = 7 x 102 + 4 x 101 + 5 x 100
Chaque chiffre du nombre est à multiplier par une puissance de 10 : c'est ce que l'on
nomme le poids du chiffre.

Préparé par M. TEKOUDJOU F. – Xavier


18
L’informatique au BTS commercial et de gestion

Système octal
Le système octal utilise un système de numération ayant comme base 8 (octal => latin
octo = huit). Nous n'aurons plus 10 symboles mais 8 seulement : 0, 1, 2, 3, 4, 5, 6, 7
Ainsi, un nombre exprimé en base 8 pourra se présenter de la manière suivante :
(745)8
Cette base obéira aux même règles que la base 10, vue précédemment, ainsi on peut
décomposer (745)8 de la façon suivante :
(745)8 = 7 x 82 + 4 x 81 + 5 x 80
(745)8 = (485)10.

Système binaire
Dans le système binaire , chaque chiffre peut avoir 2 valeurs différentes : 0, 1.
De ce fait, le système a pour base 2. Tout nombre écrit dans ce système vérifie la relation
suivante : (10 110)2 = 1 x 24 + 0 x 23 + 1 x 22 + 1 x 21 + 0 x 20
donc : (10110)2 = (22)10 .

Système hexadécimal
Le système hexadécimal utilise les 16 symboles suivant :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
De ce fait, le système a pour base 16.
Un nombre exprimé en base 16 pourra se présenter de la manière suivante :
(5AF)16 . Le nombre (5AF)16 peut se décomposer comme suit :
(5AF)16 = 5 x 162 + A x 161 + F x 160
En remplaçant A et F par leur équivalent en base 10, on obtient :
(5AF)16 = 5 x 162 + 10 x 161 + 15 x 160
donc = (5AF)16 = (1455)10

N.B: Tous les systèmes de numération obéissent à ces règles.


La ralation entre base10, Base 8, base 16, base 2 est indiquée dans le tableau ci-après :
Base 10 Base 8 Base 16 Base 2
0 0 0 0
1 1 1 1
2 2 2 10
3 3 3 11
4 4 4 100
5 5 5 101
6 6 6 110
7 7 7 111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111

Préparé par M. TEKOUDJOU F. – Xavier


19
L’informatique au BTS commercial et de gestion

III.3. CONVERSION / CHANGEMENT DE BASE OU TRANSCODAGE


III.3.1.Conversion d'un nombre de base quelconque en nombre
décimal
Il suffit d'appliquer les principes des systèmes de numération de position comme nous
l'avons vu plus haut pour convertir les nombres de base 8, base 2 et base 16 en nombres
décimaux

III.3.2. Conversion d'un nombre décimal vers une base quelconque


On procède à la division entière successivement du nombre par la base et on ne conserve
que les restes. Mais attention, il faut lire les restes de bas en haut.

exemple 1 :

Exemple 2

(44)10 = (101100)2.

III.3.3. Relation entre binaire et octal (base 2 <---> base 8)

Exprimons (47)10 dans le système octal et le système binaire. Nous obtenons :

DONC : Il suffit de faire des regroupement de 3 bits !

Préparé par M. TEKOUDJOU F. – Xavier


20
L’informatique au BTS commercial et de gestion

III.3.4. Relation entre binaire et octal (base 2 <---> base 16)


Même principe, cette fois avec les regroupements de 4 bits !

III.3.5. Conversion des nombres avec partie décimale

 Octal décimal
Exemple :(465,23)8 = 5*8 + 6*8 + 4*82 + 2*8-1 + 3*8-2
0 1

 Hexadécimal décimal
0 1
Exemple :(B5, AE) 16 = 5*16 + 11*16 + 10*16-1 + 14*16-2

 Binaire hexadécimal
1 0 0 1 1 0 1 0 1 1, 1 1 0 0 1 = ( ?)16

En hexadécimal, il faut 4 symboles binaires pour représenter


Jusqu’au nombre 15 ou F
(1111)2 = (F) 16
On découpe en paquets de 4 bits de part et d’autre de la virgule

= 2*162 + 6*161 + 11*160 + 12*16-1 + 8*16-2


= (619 ,78125)10

 Hexadécimal binaire
(B5, AE) 16 = ( ?)2
(B) 16=(1011)2 (5)16=(0101)2 (A) 16=(1010)2 (E) 16=(1110)2
(B5, AE) 16 = (1011 0101, 1010 1110)2

Préparé par M. TEKOUDJOU F. – Xavier


21
L’informatique au BTS commercial et de gestion

 Binaire octal
(1 0 0 1 1 0 1 0 1 1, 1 1 0 0 1)= ( ? )8
En octal, il faut 3 symboles binaires pour représenter jusqu’au chiffre 7
(111)2 = (7)8
On découpe en paquets de 3 bits de part et d’autre de la virgule

= 1*83 + 1*82 + 5*81 + 3*80 + 6*8-1 + 2*8-2


= (619,78125)10

III.4. OPERATIONS ARITHMETIQUES EN BASE 2


III.4.1. Addition
Les nombres binaires s'additionnent de la même manière que les nombres décimaux.
Seule différence :
il y aura une retenue à partir de deux (= , soit une paire et 0 unité) en base deux,
de même qu'il y a une retenue à partir de dix (= 1 dizaine et 0 unité) en base dix.
Exemple :
1 1

10001101
+ 1001
_________
=10010110

III.4.2. Soustraction

Dans le système binaire, il n'y a que deux chiffres dont le plus grand est 1. Quatre règles
sont alors nécessaires pour effectuer rigoureusement la soustraction en binaire :

Rège 1 : 0 – 0 = 0
Rège 1 : 1 – 1 = 0
Rège 1 : 1 – 0 = 1
Rège 1 : 0 – 1 = 0 avec 1 de retenue

Préparé par M. TEKOUDJOU F. – Xavier


22
L’informatique au BTS commercial et de gestion

Règle de retenue de 1 de 0 (pour l’exemple b)

Lorsque le chiffre pour lequel il faut effectuer une retenue est 0, le diminuende est
parcouru vers la gauche jusqu'au premier chiffre différent de 0. Une retenue de 1 est
effectuée sur ce chiffre alors que les 0 intermédiaires sont remplacés par le plus grand
chiffre du système de numérotation.

Préparé par M. TEKOUDJOU F. – Xavier


23
L’informatique au BTS commercial et de gestion

III.5. EXERCICES D’APPLICATION


1. Convertir en binaire les nombres 39710, 13310
puis en décimal les nombres 1012, 01012, 11011102

2. Convertir en binaire 127.7510 puis 307.1810

3. Convertir en hexadécimal
a) 316710 b) 21.910

4. Convertir en décimal
a) 3AE16 b) FF.F16

5. Convertir en base 16
a) 12.810 b) 25610
c) 10010112 d) 100.10112

6. Convertir en base 10
a) C2016 b) A2E16

7. Convertir en base 2
a) F0A16 b) C0116

8. Complétez le tableau suivant

DÉCIMAL BINAIRE OCTAL HEXADÉCIMAL

19.5
100111101
75
AE, 0C

9. Effectuer les opérations suivantes en binaire :

(1111011+10001011) ; (1010*111); (11010-10101)

10. Effectuer les opérations suivantes :

F1 + 29 = ?
1AF3 + E058 = ?
ABC + DEF = ?

Préparé par M. TEKOUDJOU F. – Xavier


24
L’informatique au BTS commercial et de gestion

IV : RESEAUX INFORMATIQUES, INTERNET ET SECURITE

IV.1. RESEAU INFORMATIQUE


IV.1.1 Définition :
Un réseau informatique est un ensemble d’ordinateurs connectés ensemble dans le but
de partager les informations et les ressources.

IV.1.2 Comment relier les éléments d’un réseau ?


Le lien de communication entre des ordinateurs en réseau peut se faire par :
 câbles (coaxiaux, paires torsadées ou fibres optiques)
 par des moyens de communication sans-fils, tels que les ondes radio, la
technologie infrarouge, Bluetooth, ou le satellite
 par câbles et sans fil.
IV.2. AVANTAGES DU RESEAU INFORMATIQUE
Les réseaux permettent aux entreprises et aux individus de :
 Echanger rapidement les informations entre eux
 Partager les ressources (Matérielles et logicielles) entre eux.
 Assurer la convivialité en milieu de travail
 Réduire les coûts de perte de temps et de la paperasse

IV.3. QUELLES RESSOURCES PEUT-ON PARTAGER DANS UN RESEAU ?

 Périphériques de sortie : Imprimantes, Télécopieur ou fax (entrée et sortie)


 Périphériques d’entrée : scanner, Caméras digitales, etc
 Périphériques de stockage (storage devices) : Disques durs, CD/ROM, DVD, etc
 Périphériques et lignes de communication : Modems, fibre optique, etc
ISDN (Integrated Services Digital Network), DSL (Digital Subscriber Line)
 Les programmes informatiques ou logiciels : certains logiciels sont conçus pour
s’exécuter à partir d’un serveur central.

IV.4. CATEGORIES DE RESEAUX INFORMATIQUES


On peut catégoriser les réseaux selon les critères suivants :
a. La portée physique (PAN, LAN, MAN, WAN)
b. La méthode d’administration
c. Le système d’exploitation (Network Operating System)
d. Le protocole
e. La topologie
f. L’architecture

IV.4.1. Portée physique ( taille géographique), 3 catégories :


 PAN : Personal Area Network, une dizaine de mètres
 LAN : Local Area Network, dans un local ou édifice, une centaine de mètres
 MAN : Metropolitan Area Network, sur une distance max de 100 km
 WAN : Wide Area Network, étendu à grande échelle (internet par exemle)

Préparé par M. TEKOUDJOU F. – Xavier


25
L’informatique au BTS commercial et de gestion

IV.4.2. Méthode d’administration


 Réseau pair à pair (peer-to-peer network), les ordinateurs se valent dans leur
rôle, organisation en groupe de travail
Avantages :
o Moins coûteux a implémenter
o Ne nécessite pas un système d’exploitation de réseaux tel que Windows NT
Server, Windows 2000 Server ou Unix
o Ne nécessite pas un administrateur de réseau.
Inconvénients :
o Pas convenable pour les grands réseaux de plusieurs centaines d’ordinateurs
o Chaque utilisateur doit être formé pour l’administration de son poste (partage
des ressources, etc. )
o Peu de sécurité

 Réseau client/serveur (client-server network), on retrouve au moins un


ordinateur (serveur) ayant un système d’exploitation de réseaux ou en anglais
network operating system (NOS) comme Windows NT Server, Windows 2000
Server, Novell NetWare, UNIX, Linux.
avantages:
o Convenable pour les grands réseaux de plusieurs centaines d’ordinateurs
o Les données sont centralisées et la sauvegarde (back-up) devient plus facile.
o Offrir beaucoup plus de sécurité que les réseaux pair à pair.
Inconvénients:
o Nécessite un ordinateur dédié comme serveur central du réseau.
o Nécessite un système d’exploitation de réseaux
o Nécessite un administrateur de réseau.
o Si le serveur tombe en panne, les ressources du réseau peuvent devenir
inaccessibles à tous les ordinateurs.

Un serveur est une machine ou un logiciel qui met à disposition des autres ses ressources
et ou ses services.
Dans les grands réseaux, on peut retrouver plusieurs serveurs ayant chacun des tâches
très spécifiques liées à leurs principaux protocoles. Comme exemples, nous pouvons
citer :

 Serveur de fichiers (File Server), pour le partage des fichiers et les sauvegardes
des utilisateurs
 Serveur d’impression (Print Server), pour les impressions de différents utilisateurs
 Serveur d’applications (Application Server), pour les logiciels partagés
 etc.

Un client est une machine ou un logiciel qui peut solliciter à travers des requêtes des
services ou des ressources d’un serveur.

Certains systèmes d’exploitation sont conçus spécialement pour les ordinateurs clients
tels que. : Win 9X, Win NT Workstation, Windows 2000 Professional, Windows XP,
Windows 7, Windows 8

Préparé par M. TEKOUDJOU F. – Xavier


26
L’informatique au BTS commercial et de gestion

Note : deux autres termes souvent utilisés pour les composantes d’un réseau.

 Le terme hôte (host) est utilisé pour désigner une composante du réseau qui
fournit un service. Par exemple, les serveurs web sont souvent appelés des hôtes
(host server).
 Le terme nœud (node) désigne un point de connexion sur un réseau. Ce point de
connexion peut être un ordinateur, un concentrateur (hub), un commutateur
(switch), un routeur ou tous autres périphériques de connexion sur le réseau.

IV.4.3. Le système d’exploitation (Network Operating System)

Les réseaux sont aussi catégorisés par leurs systèmes d’exploitation. Les plus populaires
sont :
 Windows server (Windows NT, Windows 2003 server, etc.)
 Linux (ubuntu, red-hat, etc.)
 Novell NetWare

IV.4.4. Protocoles
Les réseaux sont aussi catégorisés par leur protocole de communication.
Un protocole est un ensemble de règles que chaque ordinateur doit respecter afin
d’établir et de maintenir la communication avec les autres ordinateurs du réseau.

Le principal protocole de communication réseau de base est le

 TCP/IP (Transfert Control Protocol / internet Protocol)

Plusieurs autres protocoles sont liés à des services ou serveurs, particulièrement sur le
réseau internet (voir le paragraphe II):

IV.4.5. Topologie
Les réseaux sont aussi catégorisés par leur organisation physique ou logique.
 La topologie physique : manière dont le réseau est connecté physiquement
 La topologie logique : manière dont les données transitent dans les lignes de
communication.
Dans un réseau local par exemple on peut avoir les topologies physiques suivantes :

Il y a également la topologie maillée, etc.

Préparé par M. TEKOUDJOU F. – Xavier


27
L’informatique au BTS commercial et de gestion

IV.4.6. Architecture
Il existe deux types d’architecture principale pour les réseaux :
 architecture Ethernet (plus populaire)
 architecture Token Ring.

IV.5. QUELQUES PRINCIPAUX ELEMENTS D’UN RESEAU CABLE


IV.5.1. La carte réseau
Tous les ordinateurs du réseau doivent être équipés avec cette composante. Elle doit tenir
compte de
 L’architecture du réseau
 Le type de câble (ou media)
 La vitesse de transmission du réseau
 Bus disponible sur l’ordinateur (ISA, PCI, PCMCIA, etc.)

IV.5.2. Les câbles réseau


 Le câble coaxial (actuellement peu utilisé)
 La paire torsadée (très populaire), catégorie 5
 La fibre optique (nettement plus chère, débits très élevés, insensible aux parasites,
connexion sur de longues distances)

IV.5.3. Les nœuds du réseau (architecture Ethernet)


En plus des ordinateurs, on peut avoir :
 le Hub : boîtier de répartition, comme une prise multiple électrique, qui reçoit et
diffuse un message dans le réseau
 Le commutateur (switch) : comme le Hub, mais plus « intelligent » pour
déterminer le destinataire exact du message
 Le routeur, sert à connecter des sous-réseaux d’un grand réseaux. Encore plus
« intelligent », il détermine en plus le meilleur chemin pour atteindre le
destinataire.
 Le Répéteur, pour amplifier le signal quand la distance est plus longue

IV.6. LE RESEAU SANS FIL


Les réseaux sans fil sont basés des liaisons utilisant des ondes radioélectriques en lieu et
place des câbles habituels. Selon le périmètre géographique offrant une connectivité on
distingue habituellement plusieurs catégories de réseau sans fil :

IV.6.1. Réseau personnel sans fil (WPAN)


Le réseau personnel sans fil WPAN (Wireless Personal Area Network) concerne les
réseaux sans fil d'une très faible portée : de l'ordre de quelques dizaines de mètres. Ce
type de réseau sert généralement à relier des périphériques (imprimante, téléphone
portable, appareils domestiques, vidéoprojecteur ...) à un ordinateur. Il existe plusieurs
technologies utilisées pour les WPAN :
 Bluetooth, principale technologie dans cette catégorie
 HomeRF (pour Home Radio Frequency),
 La technologie ZigBee

Préparé par M. TEKOUDJOU F. – Xavier


28
L’informatique au BTS commercial et de gestion

 les liaisons infrarouges Cette technologie est largement utilisée pour la


domotique (télécommandes) mais souffre toutefois des perturbations dues aux
interférences lumineuses.

IV.6.2. Réseau local sans fil (WLAN)


Le réseau local sans fil noté WLAN (Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ
une centaine de mètres. Il existe plusieurs technologies, surtout :
 Wifi (Wireless Fidelity)
 hiperLAN2

IV.6.3. Réseau métropolitain sans fil (WMAN)


Le réseau métropolitain sans fil WMAN (Wireless Metropolitan Area Network) est aussi
connu sous le nom de Boucle Locale Radio (BLR). Le WiMAX est la norme de réseau
métropolitain sans fil la plus connue, permettant de couvrir un rayon de plusieurs km.

IV.6.4. Réseau étendu sans fil (WWAN)


Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est plus connu
sous la forme de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les
principales technologies sont les suivantes :

 GSM (Global System for Mobile Communication ou en français Groupe Spécial


Mobile)
 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)
 LTE (4G)
 Réseau par satellite

Préparé par M. TEKOUDJOU F. – Xavier


29
L’informatique au BTS commercial et de gestion

IV.6.5. Illustration des technologies du réseau sans fil (page suivante)

LTE (4G)

IV.7. L’ADRESSAGE RESEAU


IV.7.1. Adresse IP (Internet Protocol):
Une @ IP est une adresse logique qui est configurable via le panneau de configuration et
permet d’identifier une machine dans un réseau.
Une adresse IP est composé de 32 bits (4 octets séparés par des points), codé en binaire et
peut être représentée en décimal.
Exemple d’adresse IP: 11000000.10101000.00000000.00000001 => 192.168.0.1

IV.7.2. Composition d’une adresse IP


• Une adresse réseau qui permet d’identifier l’adresse de sous réseau
• Une adresse hôte qui permet d’identifier la machine

Une adresse IP qui a tous ces bits d’hôtes à 0 (par exemple 192.168.30.0) représente
l’adresse du réseau. Elle ne peut pas être attribuée à une machine. En revanche
lorsqu’une adresse IP a tous ces bits d’hôtes à 1 (par exemple 192.168.30.255), cela
représente l’adresse de diffusion également appelé broadcast.

Préparé par M. TEKOUDJOU F. – Xavier


30
L’informatique au BTS commercial et de gestion

IV.7.3. Les classes d’adresses IP


On distingue les adresses de classes A, B, C, D, et E. On s’intéressera aux 3 premières
classes, car les classes D et E sont très peu utilisées.

Classe Remarques Début IP (en décimal) Fin IP (en décimal)


A Premier octet en décimal 1.0.0.0 126.255.255.255
compris entre 1 et 126
B Premier octet en décimal 128.0.0.0 191.255.255.255.
compris entre 128 et 191
C Premier octet en décimal 192.0.0.0 223.255.255.255
compris entre 192 et 223

IMPORTANT :
 En gras, la partie d’adresse réseau. Un octet pour la classe A, deux octets pour la
classe B et trois octets pours la classe C
 Il existe dans chaque classe d’adresse, des adresses privées réservées à la création
de réseaux locaux, car dans une entreprise, la plupart du temps, il n’y a qu’un seul
accès Internet qui est partagé sur les différents PC. Les adresses privées permettent
de créer des réseaux plus ou moins gros, et c’est dans cette optique que l’on va
choisir d’utiliser un réseau privé de classe A, B ou C
 Dans le réseau public Internet, chaque équipement connecté doit posséder une
adresse unique et enregistrée au niveau mondial.
 Dans les réseaux privés, le choix des adresses est libre et ne doivent être uniques
que dans ce réseau.
 On retrouve dans les adresses de classes A, les grosses entreprises qui ont besoin
d’adresser beaucoup de machines comme par exemple Google, les FAI, etc.
 L’@ IP 127.0.0.1 est relative à une machine par rapport à elle-même.

IV.7.4. Connaître son adresse IP sur Windows


En ligne de commande DOS, (Démarrer → Exécuter → Cmd)
 tapez la commande « ipconfig /all »
Ou encore par le panneau de configuration de Windows, rechercher les propriétés de la
carte réseau.
Il apparaît alors la liste de toutes les cartes réseaux de votre PC, avec leurs adresses IP et
les informations suivantes :
 nom de la connexion dans les propriétés de Windows ;
 adresse MAC de la carte réseau ;
 adresse IP privée de votre ordinateur.

IV.8. L’INTERNET ET LES SERVICES


Internet (interconnected network) : c’est un système d’interconnexion de d’ordinateurs
qui constitue un réseau informatique mondial régi par un ensemble de règles permettant
l’échange d’informations .

Préparé par M. TEKOUDJOU F. – Xavier


31
L’informatique au BTS commercial et de gestion

IV.8.1. Services et protocoles


C’est le réseau des réseaux étendus à l’échelle mondiale, mettant en œuvre l’échange
d’informations et les services au moyen d’ordinateurs serveurs et clients.
SERVICE ROLE PROTOCOLE
Transport et Réseau Communication TCP/IP
Web (www) Téléchargement des pages http
Mail ou message Envoi des mails Smtp
Pop
Serveur fichier Téléchargement des ftp
fichiers
Chat (ou tchatche) Discussion en temps réel IRC
Forum Discussion en différée NNTP
VOIP, vidéo conférence
etc.…

Le Web n’est donc pas le seul service de l’internet. Il est peut-être le service plus utilisé
parmi les nombreux services qui fonctionnent sur l'internet.
Initialement le Web 1.0 désigne simplement ces pages reliées entre elles. On a évolué
vers le Web 2.0 qui est une «humanisation » du Web caractérisé principalement par les
réseaux sociaux, les communautés, les forums, etc.…. On parle de plus en plus du Web 3
qui est celui du web sémantique avec la généralisation de la notion d’objet.

Chaque serveur sur internet a une adresse IP (ex : 91.198.174.2). On devrait donc accéder
au serveur en utilisant cette adresse IP sur la barre d’adresse du navigateur.
Mais pour faciliter la mémorisation, on fait une résolution de nom pour associer à chaque
adresse IP d’un serveur un nom de domaine (domain name). (Ex : google.cm). On a donc
une adresse de site composée principalement de l’hôte (www), du nom de domaine, du
Top Level Domain (TLD) et dans certains cas du Secondary Level Domain (SLD).

(Ex : www.google.cm) avec www=host google=domain et .cm=TLD


Ou www.ccnb.gnb.ca avec gnb comme SLD et .ca comme TLD.

IV.8.2. L'adresse Email


De cette façon, une adresse Email est associée/reliée à un site d’un serveur. (Ex :
noumbo@yahoo.fr)

IV.8.3. L’URL : Uniform resource Locator.


C’est une adresse qui localise particulièrement une ressource sur un serveur internet. Il
peut être composé d’adresse du site, suivi du chemin d’accès à la ressource
(Ex URL: www.ccnb.gnb.ca/scolarité/inscription.html)....

TAF : Rechercher
 Moteur de recherche, annuaire
 navigateur
 FAI, ISP et exemples
 Spam, hacker, fishing

Préparé par M. TEKOUDJOU F. – Xavier


32
L’informatique au BTS commercial et de gestion

IV.9. SOLUTIONS POSSIBLES DE SECURITE SUR LES SYSTEMES, LES RESEAUX ET L’INTERNET

OBJETS MENACES ET RISQUES MANIFESTATIONS SOLUTIONS POSSIBLES ET


CONCERNES POSSIBLES MECANISMES DE DEFENCE
 Les Les virus et macro-virus informatiques Programmes malveillants qui
informations effectuent certaines actions et qui se
(données) reproduisent  Anti-virus
 Le système Les vers Programmes malveillants qui se  Pare-feu (élément matériel ou
 Les répandent dans le réseau et courrier logiciel contrôlant les
applications électronique communications qui traversent le
(logiciels) Les chevaux de Troie (Trojan) Programmes qui effectuent une tâche réseau)
 Le réseau et spécifique à
l’Internet l'insu de l'utilisateur
Une attaque ou un piratage action qui compromet la sécurité des  Protection avec Pare-feu
informatique informations : Obtention  Protection via l'authentification :
( hacker, Cracker, etc.) d'informations confidentielles, identifiant et mot de passe
 L’interruption qui vise la Utilisation des machines pour  confidentialité : assurer que seules
disponibilité des informations compromettre d'autres, Destruction les personnes autorisées aient accès
 L’interception qui vise la ou altération d'informations (comme aux ressources et informations
confidentialité des informations des comptes en banque)  Signature numérique
 La modification qui vise l’intégrité  Cryptage ou chiffrement
des informations  Journalisation (logs)
 La fabrication qui vise l’authenticité
des informations

Préparé par M. TEKOUDJOU F. – Xavier


33
L’informatique au BTS commercial et de gestion

IV.10. NOTION D’EDI


EDI : Electronic Data Interchange ou, en français, Echange de Données Informatisées.
C’est l'échange, d'ordinateur à ordinateur, d'applications à applications, de données
concernant des transactions en utilisant des réseaux et des formats normalisés entre
entreprises partenaires

IV.10.1. Standards et normes EDI

La mise en place d'un dialogue EDI entre plusieurs partenaires nécessite l'utilisation d'un
langage commun et le respect de règles communes dites normes. Il en existe plusieurs
mais celle adoptée par les nations unies est, la norme EDIFACT (Electronic Data
Interchange For Administration, Commerce, and Transport).

IV.10.2. Trois couches ou composantes importantes dans l'EDI


Une solution EDI est constitué, pour chaque entreprise partenaire :

- des applications informatiques propres à chacune


- de l'iinterface EDI permettant de convertir les données des applications propres dans le
format EDI
- la service de transport qui achemine de l'entreprise à son partenaire les messages au
format EDI

IV.10.3. Avantages de la mise en place de EDI


 Une réduction des erreurs, de la paperasse, des délais d’échanges, des coûts
d’échanges.
 Un meilleur suivi de la trésorerie interne et des flux financiers
 Une meilleure traçabilité de tous les échanges
 Une meilleure sécurité des échanges

IV.10.4. Aspects juridiques

Sur le plan juridique, il y a un certain nombre d’aspects à assurer pour que l’EDI s’utilise
entre partenaires, ces aspects se fondent principalement sur la signature numérique
permettant le chiffrement (cryptage) des informations à l’aide des certificats numériques.

La signature numérique garantit au moins 4 niveaux de sécurité :


1. l’identification/authentification : par identifiant et mot de passe
2. l’intégrité des données : l’intégralité des informations envoyées sont reçues
3. la non-répudiation : preuve de l’envoi par l’expéditeur et de la réception par le
destinataire
4. la confidentialité : garantie que seuls les concernés par une information y ont
accès.

Préparé par M. TEKOUDJOU F. – Xavier


34
L’informatique au BTS commercial et de gestion

IV.11. EXERCICES D’APPLICATION


Exercice 1

Pour échanger les informations, un centre multimédia a connecté tous ses équipements
informatiques en réseau et a choisi de se relier à l’extérieur, principalement pour la connexion
internet, au moyen du câble le plus récent.

1) Comment appelle-t-on ce câble plus récent ? Quels autres câbles connaissez-vous ?


2) Qu’est-ce qu’un réseau informatique ?
3) Peut-on voir dans un même réseau des câbles et des liaisons sans fil ?
4) Citer 4 technologies de réseaux sans fils en précisant leurs étendus
5) En plus d’échanger les informations, indiquez 2 autres avantages du réseau informatique.
6) Indiquez 4 critères de votre choix permettant de catégoriser un réseau
7) Citer 4 éléments matériels qu’on peut trouver dans un réseau en topologie étoile
8) Définir : client dans un réseau, serveur dans un réseau, spamming, hacker, fishing,
9) Définir : FAI et donnez son équivalent en anglais. citez-en 2 exemples au Cameroun
10) Différence entre Moteur de recherche et Annuaire ? Citez un exemple pour chacun
11) Qu'est-ce qu'une authentification par rapport à un système ? et la confidentialité ?
12) Quelles sont les menaces potentielles pour un réseau informatique ?
13) Indiquez 4 buts visés par une attaque ou piratage informatique
14) Quels sont les aspects de sécurité garantis par la signature électronique ?
15) Quel est le rôle d’un pare-feu dans un réseau informatique ?
16) En quoi consiste la cryptographie asymétrique ?

Pour qu’il y ait communication entre les systèmes informatiques, il faut entre autres les
adressages IP, protocoles de communication, les configurations, etc
17) Qu’est-ce qu’un protocole de communication ? citez le principal protocole de base
18) Qu’est-ce qu’une adresse IP ? Donnez un exemple (en décimal)
19) Définir l’acronyme DHCP et préciser son rôle dans un réseau
20) Une adresse IP est composé de 2 parties : lesquelles ?
21) Quelle différence y a-t-il entre une adresse IP privée et une adresse IP publique
22) Donnez un exemple d’adresse IP dans chacune des classes A, B, et C
23) Indiquez la procédure pour connaître ou configurer son @Ip avec l’interface graphique de
Windows
24) Quelle est la commande DOS/Windows permettant de connaître toutes les propriétés de
la carte réseau de l’ordinateur
25) Qu’est-ce qui distingue le réseau public Internet du réseau privé local d’entreprise ?
26) Indiquez pour chacun des services ci-après le protocole nécessaire en définissant
l’acronyme :
a. Téléchargement des pages web
b. Envoi des mails
c. Téléchargement des fichiers à travers internet
d. Réception de mails
27) En illustrant par un exemple, expliquez la structure d’un nom de domaine
28) Définir URL et illustrer par une exemple
29) En quoi consiste une solution EDI ? (GLT uniquement)
30) Quels sont les 3 principaux composants d'une solution EDI (GLT uniquement)

Préparé par M. TEKOUDJOU F. – Xavier


35
L’informatique au BTS commercial et de gestion

Exercice 2 :

En vous servant de l’affiche de vente d'ordinateur ci-dessous, répondre aux questions en


dessous

1. A quelle famille appartient cet ordinateur (mainframe, bureau, laptop, mobile) ? _____
2. Quelle est sa marque ? ______________________ Et son modèle ? _______________
3. Quelle est la taille de l'écran en cm ? ____ La capacité de la RAM ____ Et du HD? ___
4. Qui est le constructeur de son processeur ? ________ Que signifie 1,73 Ghz ? ______
5. Quel est le OS de cet ordinateur ? ________ Est-il multitâche ? ____ préemptif ? ___
6. Quelle est la taille du mot mémoire ? _____ Quel peut être son système de fichiers ?__
7. Que signifie l'acronyme HDMI ? ____________________ USB __________________
8. Citez 2 périphériques plus adaptés au port HDMI : _____________________________
9. Qu'est-ce qu'un Blu-ray Disk ? _____________________________ sa capacité ? ____
10. Qu'est-ce qu'un memory stick ? ____________________________ sa capacité ?____
11. Peut-on connecter cet ordinateur à un réseau par câble? _______ sans fil ? ________
si sans fil, lequel ? ____________________
12. Pour un écran, un scanner, une caméra, etc, que traduit la notion de résolution ? ____
13. Qu'est-ce qu'une carte d'extension ? ____________ citez un exemple ___________
14. Quel est le rôle de la carte mère d'un ordinateur ? ____________________________
15. Citez 4 logiciels d'application bureautique, leur rôle respectif et une extension de
fichier qu’ils utilisent

Préparé par M. TEKOUDJOU F. – Xavier


36
L’informatique au BTS commercial et de gestion

V : SYSTEME D’INFORMATION ET BASES DE DONNEES

V.1. SYSTEME D’INFORMATION


V.1.1. Information
L'information est un concept large sens. Il est étroitement lié aux notions de donnée,
connaissance, contrainte, communication, contrôle, formulaire, instruction, signification,
perception et représentation.

En informatique, l’information est toute notion de connaissance que l’on peut


représenter, traiter, stocker et diffuser.

V.1.2. Rôles de l’information :


L’information est utile à :
 la gestion des activités de l’organisation (ou entreprise)
 l’aide à la décision et à la gestion
 la veille stratégique et technologique
 le contrôle de l’organisation et de son évolution par rapport à l’environnement

V.1.3. Qualités requises de l’information :


L’information doit être :
 fiable et intègre
 pertinente et précise
 efficiente ou rentable

V.1.4. Formes d’informations :


 Texte, image, son, vidéo

V.1.5. Supports d’informations :


 Supports durs (Papier et autres)
 Supports informatiques (disques durs, clés USB, CD/DVD, Bandes magnétiques,
mémoires flash, etc)

V.1.6. Système

Un système est avant tout un ensemble d’éléments en interaction dynamique, organisés et


coordonnées en vue d’atteindre un objectif dans un environnement donné où il évolue.

TAF : Rechercher et commenter la vision systémique de l’entreprise d’après J.


Lemoigne

V.1.7. Système d’information


Un système d'Information (noté SI) c’est l’ensemble des moyens humains et matériels
ainsi que des méthodes et procédures de collecte, de représentation, de traitement et de
diffusion de l’information dans une organisation.

Préparé par M. TEKOUDJOU F. – Xavier


37
L’informatique au BTS commercial et de gestion

V.1.8.Fonctions du SI
Le système d’information permet :
 la collecte, la représentation et la production l’information
 le traitement, la mémorisation et la diffusion l’information
 la communication entre les acteurs internes et externes de l’organisation
 le déclenchement les décisions et actions programmées
 l’aide à la décision
 la veille technologique et stratégique
V.1.9. Informatisation
L’informatisation est le processus de conception et de mise en œuvre des moyens
informatiques pour la gestion des informatisation de l’organisation. La partie
informatisée du système d’information s’appelle système informatique.
V.1.10. Que peut-on trouver dans un Système Informatique ?
 les ordinateurs et équipements accessoires,
 les Bases de données de l'entreprise,
 les Progiciels et les logiciels
 les infrastructures réseaux,
 Dispositifs de sécurité.
 Etc.
V.2. DES FICHIERS AUX BASES DE DONNEES
V.2.1. Les fichiers
Première solution de stockage des données en mémoire de masse avec des
caractéristiques suivantes :
 Propriétés : nom, taille, date de dernière modification
 Structuration : 2 structurations (avec délimiteur de champs, et à largeur fixe)
 Organisation et type d’accès : séquentiel ou direct
 Traitement sur les fichiers : ouverture, lecture, ajout, modification, suppression,
fermeture
 Avantages : conservation des données pour longue durée, peu d’encombrement
mémoire
 Inconvénients : dépendance vis-àvis des programmes qui l’utilisent, contraintes et
difficultés de gestion, redondance des données, peu de sécurité

V.2.2.Définition d’une Base de données (informatisée)


Une base de données est un ensemble structuré de données enregistrées sur des supports
accessibles par l’ordinateur pouvant être interrogées et mises à jour par des utilisateurs.

V.2.3. Importance des BD


Par rapport aux fichiers traditionnels (flat files), les bases de données offrent
 un moyen plus convenable de stockage de grandes quantités de données
 une facilité de manipulation
 une cohérence (non redondance) des données
 une plus grande sécurité et administration des données
 une résistance aux pannes
 un partage des données et la gestion des accès concurrents

Préparé par M. TEKOUDJOU F. – Xavier


38
L’informatique au BTS commercial et de gestion

V.3. NOTIONS SUR LE MODELE RELATIONNEL


On distingue les modèles de bases de données suivants :
- le modèle hiérarchique : la structuration des données est arborescente
- Modèle réseau : il donne la possibilité de représenter les liaisons n à n,
- Modèle relationnel : la base est structurée suivant les principes de l’algèbre
relationnel. Il a été créé par Edgar Frank Codd en 1970. Il est très répandu et fait
l’objet de ce cours
- Modèle objet : elle est plus récente et son développement se fait encore. Elle
devra permettre l’amélioration du modèle relationnel !

V.3.1. Avantages du modèle relationnel


Le modèle relationnel que nous étudions : :
 Permet d’organiser les données en tables ou relations
 Permet une représentation basée sur les principes mathématiques
 Offre un langage normalisé de définition et de manipulation de données (SQL)
 Supporte les contraintes d’intégrité pour garantir la cohérence des données

V.3.2. SGBD
Un Système de Gestion de Base de Données (SGBD) est un logiciel qui permet la
création et la manipulation des bases de données.
V.3.3. Principaux composants d’un SGBD :
 Gestionnaire de fichiers (qui s’occupe du stockage des données sur support)
 Gestionnaire de requêtes (qui reçoit les requêtes de l’utilisateur et recherche la
réponse)
 Gestionnaire de transactions (qui gère un ensemble de requêtes constituées comme
une seule)

V.3.4. Objectifs et enjeux d’un SGBD


Les SGBD offrent :
 un moyen plus convenable de stockage de grandes quantités de données
 une facilité de manipulation
 une cohérence (non redondance) des données
 une plus grande sécurité et administration des données
 une résistance aux pannes
 un partage des données à plusieurs utilisateurs et la gestion des accès concurrents

V.3.5. Quelques SGBD connus et utilisés


Il existe de nombreux systèmes de gestion de bases de données, en voici une liste non
exhaustive :
 Microsoft Access
 MySQL
 Oracle
 Microsoft SQLServer

Préparé par M. TEKOUDJOU F. – Xavier


39
L’informatique au BTS commercial et de gestion

V.4. CONCEPTION D’UNE BD (BASE DE DONNEES)


V.4.1. Pourquoi concevoir ?
Pour éviter de créer une base de données incohérente et invalide. Si l’on se précipite
directement sur un SGBD à construire une base de données et ses tables, on s’expose à de
grands risques :
- Tâtonnement : quelles tables créer dans la bd, quels champs dans quelles tables,
quelles clés, etc
- Redondance : plusieurs répétitions inutiles et préjudiciables des champs de
données
- Incohérence : quelles relations entre quelles tables ? structure instable !
- Etc.
-
V.4.2. Méthodologie MERISE (Méthode d’Etudes et de Réalisations
Informatiques pour les Sous-Ensembles)
Merise propose une démarche par niveaux. Les 3 niveaux de la représentation des
données sont :
- Le niveau conceptuel : le MCD décrit les entités du monde réel indépendamment
de toute technique d’organisation, à travers le schéma entités-associations.
- Le niveau logique : le MLD précise le MCD selon un choix organisationnel
- Le niveau physique : le MPD établit de manière concrète la mise en place du
système

V.4.3. Elaboration d’un MCD : Comment procéder ?


 Recueillir les besoins, et les analyser (objectifs, règles de gestion, dictionnaire des
données, contraintes générales, états souhaités, etc)
 Déterminer les entités et leurs attributs et leurs identifiants ou clés, les associations
et les cardinalités de chaque association
 Elaborer, si nécessaire, un dictionnaire de données
 Schématiser le MCD

Cas d’exemple :

Considérons une partie de la gestion commerciale de l’entreprise X. Il est dit que les
articles en stock sont livrés par des fournisseurs préalablement enregistrés. Un article
peut être livré par plusieurs fournisseurs, et un seul fournisseur peut livrer plusieurs
articles.On donne également les propriétés des articles et des fournisseurs comme ci-
dessous.

Préparé par M. TEKOUDJOU F. – Xavier


40
L’informatique au BTS commercial et de gestion

Exemple de dictionnaire de données

Nom symbolique Libellé Type Taille observation


RefArticle Référence de l’article AN 5
Designation Désignation de l’article AN 50
PrixUnitaire Prix unitaire de l’article N 7
QteStock Quantité de l’article en stock dans le N 5
magasin
NumFsseur Numéro du fournisseur N 4
NomFsseur Nom du fournisseur AN 50
TelFsseur Téléphone du fournisseur N 9
VilleFsseur Ville de résidence du fournisseur AN 50
QteLivree Quantité livrée d’un article par un N 5
fournisseur

AN : alphanumérique, peut comporter les lettres et/ou les chiffres


N : Numérique, est constitué uniquement des chiffres ayant un sens quantitatif

Exemple de MCD sous forme d’Entité-Association

Articles 1,n 1,n


Fsseurs
Livrer

 RefArticle QteLivree  NumFsseur


 Designation  NomFsseur
 PrixUnitaire  TelFsseur
 QteStock  VilleFsseur
… …

Remarque : 5 concepts sont utilisés pour représenter le MCD :

1. Entité : objet concret ou abstrait qu’on peut représenter et qui est unique.
Exemple : un article
2. Association : lien signification entre plusieurs entités. Exemple : livrer
3. Propriété ou attribut: élément d’information relative à une entité ou à une
association. Exemples : RefArticle, désignation, PrixUnitaire, etc
4. Identifiant ou clé : attribut permettant d’identifier de façon unique une entité.
Exemples : RefArticle, NumFsseur
5. Cardinalité : couple de valeurs indiquant le nombre minimum et le nombre
maximum de participation d’une entité dans une association. Exemple : (1,n)

Comment formuler les cardinalités ?


Dans l’exemple précédent :
Côté fsseurs : Un fournisseur livre 1 ou plusieurs articles donc 1,n
Côté articles : Un article est livré par 1 ou plusieurs fournisseurs donc 1,n

NB : les cardinalités les plus usuelles : 0,1 1,1 0,n 1,n

Préparé par M. TEKOUDJOU F. – Xavier


41
L’informatique au BTS commercial et de gestion

V.5. PASSAGE DU MCD AU MLD


V.5.1. Règles de passage
Il suffit de respecter les règles de passage suivantes au regard des cardinalités de chaque
association :

R1 : chaque type-entité donne naissance à une relation ou table, chacun de ses propriétés
devient attribut de la relation, et l’identifiant est conservé en tant que clé primaire de la
table.

R2 : toute association de cardinalités max 1 d’un côté, et 1 de l’autre disparait : on


duplique la clé primaire d’une des tables reliées dans l’autre et cette clé y devient clé
étrangère. Si l’association contient des propriétés, celles-ci migrent également vers la
table qui contient la clé étrangère.

R3 : toute association de cardinalités max 1 d’un côté, et n de l’autre disparait : on


duplique la clé la clé primaire de la relation du côté n dans la relation du côté 1 et elle y
devient une clé étrangère. Si l’association contient des propriétés, celles-ci migrent
également vers la table qui contient la clé étrangère.

R4 : toute association du type (x,n) – (x,n), x=0 ou x=1 ne disparaît pas, elle devient une
table dont la clé primaire est formée de l’ensemble des clés des tables qu’elles relient. Si
cette association comporte des propriétés, celles-ci deviennent des attributs de la table
nouvellement créée.

V.5.2. Contraintes d’intégrité


Une contrainte d’intégrité est une règle que les propriétés doivent respecter pour
garantir la cohérence, l’intégrité et la validité des données.
On distingue :
 La contrainte d’existence de clé primaire (une table doit toujours avoir une clé
primaire)
 La contrainte de domaine ou plage de valeurs (par exemple, une donnée de type
numérique ne peut pas contenir une valeur alphanumérique
 La contrainte d’intégrité référentielle (la valeur d’une clé étrangère dans une table
T2 doit exister comme clé primaire dans la table de référence T1)

V.6. LE MPD : SQL ET MANIPULATION DES BASES DE DONNEES


V.6.1. Le MPD
C’est la description complète du MLD, précisant le type, la taille et les contraintes de
chaque attribut.
- Chaque relation ou table du schéma relationnel reste une table
- Chaque attribut (ou propriété) est appelé un champ ou colonne de la table dont on
doit donner les caractéristiques en fonction du SGBD (ex. le type du champ, la
longueur, est-ce une clé primaire, etc)
- Chaque ligne de données de la table appelé enregistrement

Préparé par M. TEKOUDJOU F. – Xavier


42
L’informatique au BTS commercial et de gestion

TAF : Faire une illustration d’une table présentant les champs et les
enregistrements.

V.6.2. Le langage SQL


SQL (Structured Query Language) est le langage unique (universel) qui permet de
décrire, manipuler, contrôler l'accès et interroger les bases de données relationnelles
Récapitulatif des verbes de commandes SQL
Catégorie Commandes SQL
CREATE Création de tables
Description des
ALTER Modification de tables
données (LDD)
DROP Suppression de tables
INSERT Insertion de lignes dans une table
Manipulation
UPDATE Mise à jour de lignes dans une table
des données
DELETE Suppression de lignes dans une table
(LMD)
SELECT Interrogations diverses
GRANT
Contrôle des REVOKE
Pas au programme de BTS
données (LCD) COMMIT
ROLLBACK

Syntaxe générale de la commande SELECT

SELECT [DISTINCT] {* | expr [AS alias], ... }


FROM table [alias], ...
[WHERE { conditions | sous conditions} ]
[GROUP BY expr, ...] [HAVING conditions]
[ORDER BY {expr | num}{ASC | DESC}, ...];

TAF : Faire une illustration d’écriture d’une commande SQL.

Préparé par M. TEKOUDJOU F. – Xavier


43
L’informatique au BTS commercial et de gestion

V.7. EXERCICES D’APPLICATION ET CAS D’ETUDE


V.7.1. Connaissances du cours

1. Donnez une définition des termes (ou expressions) suivants :


Information, système d’information, Base de données, support d’information, SQL
2. Quel(s) avantage(s) les BD ont-ils par rapport aux fichiers classiques de données ?
3. En quoi est-ce que les systèmes d’informations sont-ils importants pour les décideurs
en entreprise ?
4. Donnez les principaux avantages du modèle relationnel des données
5. Quelle différence faites-vous entre un SGBD et une BD ?
6. Quel rôle joue une clé étrangère dans une table ?
7. Dans le modèle relationnel, en quoi le MCD est-il différent du MPD ?
8. Qu’est-ce qu’une contrainte d’intégrité ? Citez-en 3 types.
9. Citez 3 SGBD relationnels.
10. Définissez les 5 concepts permettant de schématiser un MCD selon la méthode
MERISE.

V.7.2. Cas1 : MCD et MLD

Les activités d’une bibliothèque municipale consistent principalement à permettre


aux abonnés de consulter les documents et/ou de les emprunter. Pour gérer ces prêts, la
commune désire mettre en place une base de données, et vous demande de concevoir un
MCD.
Un abonné peut ne jamais emprunter un document, parce qu’il choisit de les
consulter sur place, ou alors il peut effectuer plusieurs emprunts. Un prêt ne concerne
qu’un et un seul abonné.
Les informations importantes sur l’abonné sont : son nom, son contact, son
quartier et le montant de son abonnement. Pour l’enregistrer, on lui attribuera un numéro
unique.
Pour chaque prêt, on enregistrera un numéro unique pour l’identifier, la date de prêt, et la
date de retour prévu, ainsi que la référence du livre prêté.

TAF : Schématiser le MCD.et en déduire le MLD sous forme de schéma relationnel

V.7.3. Cas3 : MCD, MLDMPD


On donne le MLD sous forme de schéma relationnel suivant :
Factures (factID, dateFact, montFact, clientID#)
Clients (clientID, nomClient, typeClient, débitClient, creditClient)
Règlements (RegID, dateReg, montReg, modeReg, clientID#)

1) Définir : entité, attribut-clé


2) Retrouver et schématiser le MCD dont découle ce MLD
3) On établit le 17/05/2012 la facture n° F35 d’un montant de 250000 concernant le
client « VIP » n° C04 nommé « JB Ondoua » : Représenter l’enregistrement de ce
client et de sa facture dans les tables Clients et Factures. NB : Il s’agit de la toute
première facture de Ondoua.

Préparé par M. TEKOUDJOU F. – Xavier


44
L’informatique au BTS commercial et de gestion

V.7.4. Cas2 : MCD, MLD, Langage SQL et TP sur Access

L’étude d’un système d’information sur le transport ferroviaire indique entre autres que :
- Un train est identifié à l’aide d’un code unique, et caractérisé par le nombre de
places disponibles et son année de mise en service.
- Un identifiant unique est attribué à chaque trajet, qui est également décrit par
l’arrêt de départ, l’arrêt d’arrivée et la distance du trajet
- Un train est dédié à un seul trajet mais il y a plusieurs trains dans un même trajet.

Conception:
11. Proposez un MCD pour ce système d’information
12. En déduisez le MLD

Langage SQL : Ecrire les requêtes SQL pour répondre aux préoccupations
précédentes exprimées en algèbre relationnelle :
13. Quelle est la liste de tous les trains de ce transport ferroviaire ?
14. Quels sont les codes de trains de plus de 500 places et leurs nombres de places
respectives ?
15. Quelle est la liste des trains qui ont effectué du trajet T03 ?
16. Quelle est la distance du plus long trajet ?

TP sur MS Access:
17. Créer cette base de données dans le SGBD Access ainsi que la structure des
tables
18. Alimenter-la d’un jeu de données conçu
19. Réaliser les requêtes précédentes dans Access en utilisant l’interface graphique
20. Réaliser les requêtes précédentes dans Access en saisissant les requêtes SQL

Préparé par M. TEKOUDJOU F. – Xavier


45
L’informatique au BTS commercial et de gestion

VI : NOTION D’ALGORITHME ET DE PROGRAMMATION

VI.1. NOTIONS GENERALES


V.1.1. Quelques définitions
Variable : une variable est un emplacement mémoire défini pour stocker une valeur ou
une donnée.

Type (de donnée) : un type de données est un ensemble des valeurs possibles que la
variable peut obtenir.

Algorithme : un algorithme est l’ensemble des règles opératoires rigoureuses décrivant


la démarche logique pour résoudre un problème donné.

Algorithmique : c’est la science et la technique d’écriture des algorithmes

Programme : un programme est une suite logique d’instructions écrites dans un langage
de programmation, compréhensibles et exécutables par l’ordinateur pour résoudre un
problème donné.

Langage de programmation : un langage de programmation est un ensemble de mots et


de règles syntaxiques qu’on utilise pour écrire un programme.

Instruction : une instruction est un ordre que l’ordinateur doit exécuter.

V.1.2. Notion de variable


Une variable a les propriétés suivantes :

 Le nom de la variable (identification) : Il peut comporter les lettres, chiffres,


symboles de clavier sauf les caractères spéciaux tels que l’espace, *, ? , ! etc….
Ne jamais commencer le nom d’une variable par un chiffre.
Exemple de nom de variable : montant ; montant1
Il est préférable d’utiliser les noms évocateurs, au besoin concaténer les
abréviations
Exemple : montFact pour montant de la facture.

 Type de la variable : Il indique l’ensemble des valeurs possibles que la variable


peut accepter. Exemple : le type caractère, le type chaine de caractères, le type
numérique, etc.

 Contenu de la variable (valeur) :

Préparé par M. TEKOUDJOU F. – Xavier


46
L’informatique au BTS commercial et de gestion

V.1.3. Notion d’instruction


L’on distingue 3 types d’instructions :

 L’instruction d’entrée : elle permet d’introduire une valeur dans une variable en
mémoire de l’ordinateur.
En algorithme, on écrit :
Lire (x) ou Saisir (x) ou Entrer (x). X étant le nom de la variable

 L’instruction de sortie (ou d’affichage) : elle permet d’afficher un texte ou le


contenu d’une variable à l’écran. .
En algorithme, on écrit on peut écrire :
Ecrire(« voici un texte qui sera affiché tel quel à l’écran »)
Ecrire (x) ou Afficher (x) ou Entrer (x). X étant le nom de la variable

 L’instruction d’affectation : elle permet de stocker une valeur dans une variable.
Exemple : montant = 25000 (ceci stocke 25000 dans la variable montant)

V.1.4. Notion d’algorithme

Un algorithme ou un programme est constitué de 2 grandes parties :


 La déclaration des variables qui vont contenir les données.
 Les instructions qui manipulent ces variables pour obtenir des résultats.
Un algorithme s’écrit en utilisant un pseudo-code compréhensible par l’homme,
permettant de décrire le squelette du programme. Ainsi, il pourra être traduit en un
langage de programmation si l’on souhaite exécuter le programme sur un ordinateur.

Exemple d’algorithme

Ecrire un algorithme qui demande un nombre d’entrée positif calcule et affiche son
double et son triple.

Algo DoubleTriple
Var nombre : entier
Dble, Tple: entier
Début
Ecrire (« entrer un nombre entier positif : »)
Lire (nombre)
Dble= (nombre*2)
Tple= (nombre *3)
Ecrire (« le double est : », Dble)
Ecrire ( « le triple est : » , Tple)
Fin

Préparé par M. TEKOUDJOU F. – Xavier


47
L’informatique au BTS commercial et de gestion

V.1.5. Langage de programmation

On distingue généralement 2 catégories des langages de programmation

 Les langages de bas niveau : ce sont des langages très proches de la machine
ils dépendent donc du type de processeur. A ce niveau nous avons :
 Le langage binaire (langage machine) c’est le seul directement
compréhensible par la machine
 Langage d’assemblage : légèrement au-dessus du langage machine il
nécessite un traducteur appelé assembleur pour que ses instructions soient
comprises par la machine

 Les langages de haut niveau : il se rapproche d’avantage du langage humain


et facilite l’écriture des grands programmes il ne dépend pas de l’architecture
du processeur, toute fois les instructions du langage de haut niveau doivent être
soit compilées par un compilateur, interprétées par un inter préteur afin d’être
exécuter par la machine.

Exemples de langage de programmation de haut niveau : Pascal, C, Javascript,


PHP, Java,

Ecrire un programme dans un langage, le Pascal par exemple, consistera à traduire


l’algorithme de ce programme par les mots et règles du langage.

Des cas d’exemples devront se traités en TD et en TP

VI.2. STRUCTURES CONDITIONNELLES


Encore appelées branchements, ces structures regroupent des instructions qui vont
s’exécuter selon qu’une certaine condition est vérifiée ou non. La condition exprimée
utilise en général les opérateurs relationnels et/ou logiques (non, et, ou)

Condition simple (en algorithmique)

Si (condition) alors
Instruction
Finsi

Par exemple : (soit une variable appelée moyenne contenant la moyenne d’un étudiant
donné. On offre une bourse aux étudiants au moin 16 de moyenne)

Si (moyenne >=16) alors


Ecrire(« boursier)
Finsi

Préparé par M. TEKOUDJOU F. – Xavier


48
L’informatique au BTS commercial et de gestion

Condition alternative (en algorithmique)

Si (condition) alors
Instruction
Sinon
Instruction
Finsi

Par exemple : (soit une variable appelée moyenne contenant la moyenne d’un étudiant
donné. L’étudiant est admis si sa moyenne est supérieure ou égale à 10 sinon, il échoue

Si (moyenne >=10) alors


Ecrire (« admis »)
Sinon
Ecrire(« refusé »)
Finsi

VI.3. EXERCICES D’APPLICATION


Exercice 1 : Ecrire un algorithme qui demande un nombre à l’utilisateur, lit ce nombre,
calcule et affiche sa moitié, son double, son triple.

Exercice 2 : Ecrire un algorithme qui demande deux nombres à l’utilisateur, lit


successivement ces deux nombres, calcule et affiche leur somme et leur produit.

Exercice 3 : Ecrire un algorithme qui demande le côté d’un carré à l’utilisateur, lit ce
nombre, calcule et affiche son périmètre et sa surface

Exercice 4 : Ecrire un algorithme qui demande la longueur et la largeur d’un rectangle à


l’utilisateur, lit successivement ces deux nombres, calcule et affiche son périmètre et sa
surface

Exercice 5 : Ecrire un algorithme qui demande deux nombres à l’utilisateur, lit


successivement ces deux nombres, détermine et affiche le plus petit (minimum) des deux.

Exercice 6 : Ecrire un algorithme qui demande un nombre à l’utilisateur, lit ce nombre,


détermine et affiche s’il est pair ou impair.

Préparé par M. TEKOUDJOU F. – Xavier


49
L’informatique au BTS commercial et de gestion

VII : LE TABLEUR EXCEL

VII.1. PRESENTATION GENERALE


VII.1.1. L’interface d’Excel (version 2013)

Zone d’accès Nom du Barre de


rapide Menu fichier formule

Icône de
commande

Référence
de cellule

Feuille de
calcul Espace de
(active) travail Zoom
d’écran

Menus et Outils contextuels Ce sont des menus et outils qui apparaissent quand on
sélectionne les objets (image, tableau, etc.) qui peuvent être manipulés par leurs
commandes.

Remarque : le menu Outils de dessin apparaît automatiquement quand l’on sélectionne


le dessin.

Préparé par M. TEKOUDJOU F. – Xavier


50
L’informatique au BTS commercial et de gestion

VII.1.2. Notions et définitions

EXCEL est un tableur ou chiffrier électronique.

Un tableur est un logiciel qui permet d’effectuer les calculs automatiques sur la base des
formules et fonctions, et d’analyser les données à travers les tableaux et graphiques.

Un classeur est un fichier Excel constitué de plusieurs feuilles de calculs.

Une feuille de calcul est un espace de travail quadrillé en colonnes e lignes dont les
intersections forment des cellules.

Une cellule est l’intersection d’une ligne et d’une colonne dans laquelle l’on peut saisir
un texte, un nombre, une formule ou une fonction.

Une plage de cellules est un ensemble de cellules adjacentes repérés par les adresses du
coin supérieur gauche et du coin inférieur droit. Exemple : B2 :F7

La référence d’une cellule est la coordonnée de la cellule formée de l’identifiant d’une


colonne suivi du numéro d’une ligne. Exemples E5, A36, BA7, AH12.

On distingue 3 types de références :

 La référence relative est la coordonnée formée de l’identifiant d’une colonne


suivi du numéro d’une ligne et change lors de la recopie d’une formule ou d’une
fonction qui la contient. Exemples E5, A36, BA7, AH12.
 La référence absolue est la coordonnée formée de l’identifiant d’une colonne
suivi du numéro d’une ligne, chacun étant précédé du symbole du dollar. Cette
référence ne change pas lors de la recopie d’une formule ou d’une fonction qui la
contient. Exemples $E$5, $A$36, $BA$7, $AH$12.
 La référence mixte est la combinaison de la référence relative et de la référence
absolue. Lors de la recopie d’une formule ou d’une fonction, seule la coordonnée
relative change, celle précédée du dollar ne change pas. Exemples $E5, A$36,
$BA7, AH$12

Une formule est une expression commençant par le signe ‘=’ et constituée de donnée(s)
et d’opérateur(s) que l’utilisateur écrit pour effectuer un calcul. Exemple : =A2+B2

Une fonction est une expression prédéfinie dans Excel commençant par le signe ‘=’ et
constituée de donnée(s) et d’opérateur(s) que l’utilisateur insère pour effectuer un calcul.

Exemples : =somme(A2 ;B2) =somme(C2 :C7) « lire C2 jusqu’à C7 »

L’argument d’une fonction est constitué des données entre parenthèses permettant à la
fonction de s’exprimer.

NB : La logique d’Excel est d’utiliser les références comme données dans une formule ou
comme arguments dans une fonction. Ainsi, si les données changent alors la formule ou
la fonction se recalcule automatiquement.

Préparé par M. TEKOUDJOU F. – Xavier


51
L’informatique au BTS commercial et de gestion

VII.2. SAISIE/EDITION DES DONNEES


VII.2.1. La saisie

Elle se fait dans une cellule ou dans plusieurs cellules. On peut saisir :

- du texte, (alignement à gauche par défaut)


- des nombres (avec ou sans décimales) (alignement à droite par défaut)
- des dates ou des heures (alignement à droite par défaut)
- Une formule (en commençant =at le signe =) ou insérer une fonction

Sous l’onglet Accueil, les groupes de commandes Police et Alignement et Nombre


facilitent la mise en forme des données.

VII.2.2. La sélection des cellules

Pour sélectionner Procédez comme suit


Une seule cellule Cliquez sur la cellule ou appuyez sur les touches de direction
pour vous placer sur la cellule.
Une plage de cellules Cliquez sur la première cellule de la plage, puis faites glisser
le pointeur jusqu'à la dernière cellule, ou maintenez la touche
MAJ enfoncée et appuyez sur les touches de direction pour
étendre la sélection.
Toutes les cellules Cliquez sur le bouton Sélectionner tout.
d'une feuille de
calcul

Des cellules ou Sélectionnez la première cellule ou plage de cellules, puis


plages de cellules maintenez la touche CTRL enfoncée et sélectionnez les autres
non adjacentes cellules ou plages.
Toute une colonne Cliquez sur l'en-tête de colonne ou numéro de ligne
ou toute une ligne

Des lignes ou Faites glisser le pointeur sur les en-têtes des lignes ou des
colonnes adjacentes colonnes..
Des lignes ou Utiliser la touche CTRL en cliquant sur l’en-tête.
colonnes non
adjacentes

Remarque : Pour annuler une sélection, cliquez sur n'importe quelle cellule de la feuille
de calcul.

Préparé par M. TEKOUDJOU F. – Xavier


52
L’informatique au BTS commercial et de gestion

VII.2.3. La copie ou la recopie

Le groupe de commandes Presse-papiers permet de réaliser les opérations


copier/coller ordinaire. Mais remarquons que dans Excel, il y a des options pour Coller
(surtout s’il s’agit des formules).
On peut aussi faire la copie d’une feuille à une autre en conservant la mise en forme
et la mise en page : clic droit sur l’onglet de la feuille/Déplacer ou copier…

La poignée de recopie
Cette poignée de recopie permet également la copie incrémentée, la suite des dates
et les séries automatiques (par exemple Lundi, Mardi, etc.). Pour procéder :

 Sélectionnez la première cellule de la plage que vous voulez remplir.


 Entrez la valeur de départ de la série.
 Entrez une valeur dans la cellule suivante pour établir un motif.
 Par exemple, si vous souhaitez obtenir la série 1, 2, 3, 4, 5..., entrez 1 et 2 dans les
deux premières cellules. Si vous souhaitez obtenir la série 2, 4, 6, 8..., entrez 2 et
4. Pour obtenir la série 2, 2, 2, 2..., laissez la deuxième cellule vide.
 Sélectionnez la ou les cellules contenant les valeurs de départ.
 Faites glisser la poignée de recopie sur la plage que vous souhaitez remplir.
 Pour remplir la plage en ordre croissant, faites glisser la poignée vers le bas ou
vers la droite. Pour remplir la plage en ordre décroissant, faites glisser la poignée
vers le haut ou vers la gauche.

VII.3. FORMULES ET FONCTIONS


VII.3.1. Les opérateurs

Les opérateurs arithmétiques

Opérateur arithmétique Signification Exemple


+ (signe plus) Addition 3+3
– (signe moins) Soustraction (3–1)
Négation (–1)
* (astérisque) Multiplication 3*3
/ (barre oblique) Division 3/3
% (signe pourcentage) Pourcentage 20 %
^ (signe insertion) Exposant) 3^2

Préparé par M. TEKOUDJOU F. – Xavier


53
L’informatique au BTS commercial et de gestion

Opérateurs de comparaison

Opérateur de comparaison Signification Exemple


= (signe égal) Égal à A1=B1
> (signe supérieur à) Supérieur à A1>B1
< (signe inférieur à) Inférieur à A1<B1
>= (signe supérieur ou égal à) Supérieur ou égal à A1>=B1
<= (signe inférieur ou égal à) Inférieur ou égal à A1<B1
<> (signe différent) Différent de A1<>B1

VII.3.2. Expression de formule et fonction

Toujours commencer par le symbole =. Par exemple :


 Une formule : =((2*A3)+B3)/3
 Une fonction : =somme(B2 :B9). B2:B9 est l’argument de la fonction dans
cet exemple

On peut également combiner une formule et une fonction. Par exemple

Fonction : la fonction PI() renvoie la valeur pi : 3,142. Elle n’admet aucun argument.
Référence : A2 renvoie la valeur de la cellule A2.
Constante : valeur entrée directement dans une formule, par exemple 2.
Opérateurs : l'opérateur ^ (caret) élève un nombre à une puissance et l'opérateur *
(astérisque) le multiplie.

Pour insérer une fonction, il faut :


 Soit saisir entièrement la fonction dans la cellule qui affichera le résultat en
commençant par le symbole =
 Soit cliquer sur le bouton fx de la barre de formule, afin de profiter de l’assistance
d’Excel

On peut imbriquer des fonctions. L’exemple suivant montre 2 fonctions imbriquées


dans la fonction SI :

Préparé par M. TEKOUDJOU F. – Xavier


54
L’informatique au BTS commercial et de gestion

On peut faire référence à des cellules d’une autre feuille de calcul.

Référence à une plage de cellules sur une autre feuille de calcul du même classeur
Fait référence à la feuille de calcul nommée Marketing
Fait référence à la plage de cellules entre B1 et B10, incluses
Sépare la référence de feuille de calcul et la référence de cellule de plage

Différence entre référence relative, absolue et mixte.

Formule copiée avec Formule copiée avec Formule copiée avec


une référence relative une référence absolue une référence mixte

VII.3. LE GESTION DES DONNEES : TABLEAUX, TRIS, FILTRES, SOUS-TOTAUX


VII.3.1. Les tableaux dans Excel

Un tableau est une série de lignes et de colonnes qui contiennent des données
connexes gérées indépendamment des données dans les autres lignes et colonnes de la
feuille de calcul.
On peut faire la mise en forme :
 Manuellement, en mettant des traits, des couleurs de fond ou de texte, etc.
 Automatiquement, en sélectionnant l’onglet Accueil, dans le groupe Style,
Mettre sous forme de tableau

VII.3.2. Comment filtrer les données


 Sélectionnez le tableau ou la plage de
données
 F1 + 29 = 11A
1AF3 + E058 = FB4B
ABC + DEF = 18ABMenu Données, groupe
de commandes Trier et filtrer, puis sur
Filtrer.
Des listes déroulantes de filtrage sont automatiquement ajoutées à la ligne d'en-tête
d'un tableau
 Cliquez sur la flèche se trouvant dans l'en-tête de colonne.

Préparé par M. TEKOUDJOU F. – Xavier


55
L’informatique au BTS commercial et de gestion

VII.3.3. Comment trier les données


 Sélectionnez le tableau ou la plage de données
 Menu Données, groupe de commandes
Trier et filtrer, puis sur commande Trier.
 Indiquez les critères de tri (colonne et ordre
croissant ou décroissant) et valider. On peut
indiquer plusieurs niveaux (colonnes) de
tris.

VII.3.4. Comment effectuer les sous-totaux sur les données


 Sélectionnez le tableau ou la plage de
données
 Menu Données, groupe de commandes Plan,
puis sur commande Sous-total.
 Indiquez les critères de de sous-totalisation.

VII.4. LE GESTION DES DONNEES : GRAPHIQUES,


VII.4.1. Notion de graphique

Un graphique est une représentation des données sous-forme de graphe tel que :
histogramme, diagramme en secteur, courbe, etc

Exemples :

Histogramme des moyennes des


notes par matière
15,00

10,00

5,00

0,00
Anglais Maths Info Français
Données de la feuille de calcul
Graphique créé à partir des
données de la feuille de calcul
Préparé par M. TEKOUDJOU F. – Xavier
56
L’informatique au BTS commercial et de gestion

VII.4.2. Comment créer un graphique


 Sélectionnez la plage de données (cette sélection dépend de ce que l’on veut
analyser)
 Menu Insertion, groupe de commandes Graphiques, puis sur commande Sous-
total.
 Indiquez le choix du graphique et les éléments qui l’accompagnent (titre, légende,
etc.)

Préparé par M. TEKOUDJOU F. – Xavier


57
L’informatique au BTS commercial et de gestion

VII.5. EXERCICE D’APPLICATION : CAS PRATIQUE

TAF : Réaliser ce cas pratique par des formules sachant que :

1. la plage de cellules C4 :F18 est constituée de données saisies


2. la cellule G4 contient une formule ou une fonction pour obtenir le total des
coefficients
3. la cellule G5 contient une formule pour calculer la somme des notes respectives de
Amina x les coefficients respectifs, et ceci sera recopié dans les cellules G6 à G18.
4. La cellule H5 est la moyenne de Amina : le total des notes coefficiées de Amina
divisé par la somme des coefficients, et ceci sera recopié dans les cellules H6 à
H18
5. Le rang de Amina est automatiquement calculé par une fonction, et ceci sera copié
dans les cellules I6 à I18
6. La décision (pour Amina par exemple) est déterminée automatiquement par une
fonction selon que : si la mo8yenne est supérieur ou égal à 10, l’étudiant est admis
(A), si cette moyenne est comprise entre8 et 10, cet étudiant, l’étudiant fera le
rattrapage (RT), et enfin, si l’étudiant da une note inférieur à 10, l’étudiant l
échoue (R).
7. Les minimum, maximum et moyenne sont calculés à l’aide des fonctions pour
l’anglais, et sont recopiés pour les autres matières
8. Les couleurs dans les cellules J5 à J18 sont automatiquement attribuées (vert pour
admis, orange pour rattrapage et rouge pour échec.

Préparé par M. TEKOUDJOU F. – Xavier


58
L’informatique au BTS commercial et de gestion

ANNEXES

ANNEXE 1 : CANEVAS OFFICIEL DES SUJETS D’INFORMATIQUE

Préparé par M. TEKOUDJOU F. – Xavier


A
L’informatique au BTS commercial et de gestion

ANNEXE 2 : TD DE SYNTHESE

Préparé par M. TEKOUDJOU F. – Xavier


B
L’informatique au BTS commercial et de gestion

ANNEXE 3 : ANCIENS SUJETS D’INFORMATIQUE

Préparé par M. TEKOUDJOU F. – Xavier


C

Vous aimerez peut-être aussi