Académique Documents
Professionnel Documents
Culture Documents
SNT 2de Feuilleteur
SNT 2de Feuilleteur
2 de
SN T
SCIENCES NUMÉRIQUES TECHNOLOGIE
R
ET
TE
JE
O
PR
S
PA
E
N
N
E
PA
S
PR
O
JE
TE
R
N
E
PA
S
PR
O
JE
TE
R
R
TE
JE
O
PR
S
PA
E
N
Le photocopillage, c’est l’usage abusif et collectif de la photocopie sans autorisation des auteurs et des éditeurs. Largement répandu dans les
établissements d’enseignement, le photocopillage menace l’avenir du livre, car il met en danger son équilibre économique. Il prive les auteurs d’une
juste rémunération. En dehors de l’usage privé du copiste, toute reproduction totale ou partielle de cet ouvrage est interdite.
La loi du 11 mars 1957 n’autorisant, au terme des alinéas 2 et 3 de l’article 41, d’une part, que les copies ou reproductions strictement réservées à
l’usage privé du copiste et non destinées à une utilisation collective et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et
d’illustration, toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause,
est illicite. (alinéa 1er de l’article 40) – Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon
sanctionnée par les articles 425 et suivants du Code pénal.
RÉFORME 2019
Sn t
SCIenCeS nUmÉrIqUeS et teChnOLOgIe
2 de TE
R
JE
O
PR
Coordination
Grégory QUENET
S
Université de Versailles-Saint-Quentin-en-Yvelines
PA
aUteUrS
E
Boris BEAUDE
Université de Lausanne
N
Michel BEAUDOUIN-LAFON
Université Paris-Saclay
Youness BOUSRAF
eCSt, ozoir-la-Ferrière
Benoît GROZ
Université Paris-Saclay
Jean-Noël LAFARGUE
Université Paris-Viii et École supérieure d'art et design Le Havre-rouen
Bertrand MAIGNÉ
direction du Système d’information du réseau, La Banque Postale, nantes
Olivier MARCÉ
nokia Bell Labs France, nozay
Grégory QUENET
Université de Versailles-Saint-Quentin-en-Yvelines
Emmanuel WALLER
Université Paris-Saclay
sommaire
Présentation du manuel.............................................................................. 6
R
Controverse La neutralité du Net.............................. 20 COURS........................................................................................ 70
COURS........................................................................................ 22
je vérifie mes connaissances ......................................... 24
TE
je vérifie mes connaissances ......................................... 72
je m’entraîne ......................................................................... 73
JE
je m’entraîne ......................................................................... 25 Fab LAB Construire un graphe social ....................... 74
Fab LAB Construire un Internet privé ...................... 26 La page du codeur Un graphe en Python ................ 75
O
La page du codeur La lecture de paquets .............. 27 Le monde de demain La fin d’un modèle ?................. 76
Le monde de demain L’Internet des objets................ 28
PR
S
PA
E
N
4
5 LOCALISAtIOn, 7 LA phOtOgrAphIe
CArtOgrAphIe et mObILItÉ nUmÉrIqUe
R
COntrOverSe Un pistage généralisé ? ................... 112 COntrOverSe L'amnésie numérique ........................ 156
COUrS ....................................................................................... 114
je vÉrIfIe meS COnnAISSAnCeS ....................................... 116 TE
COUrS ...................................................................................... 158
je vÉrIfIe meS COnnAISSAnCeS ....................................... 160
je m’entrAîne ........................................................................ 117 je m’entrAîne ....................................................................... 161
JE
fAb LAb Créer un paysage en diptyque ................ 118 fAb LAbConstruire des filtres ................................... 162
Décoder une trame Algorithmes de traitement ... 163
O
6 InfOrmAtIqUe embArqUÉe
et ObjetS COnneCtÉS
sommaire 5
DÉCOUvreZ vOtre mAnUeL
1
INTERNET
SNT2004
INTERNET
RÉPÈRES HISTORIQUES ....................................................................................... 10
ACTIVITÉ 1 Trafic Internet et indépendance des réseaux ......... 12
ACTIVITÉ 2 Le protocole TCP/IP et le routage .................................. 14 L’invention du modem permet de mettre en relation
les ordinateurs pour échanger des informations au travers
ACTIVITÉ 3 Adresses symboliques et serveurs DNS ................... 16 des lignes téléphoniques. Les connexions sont onéreuses
ACTIVITÉ 4 Les réseaux pair-à-pair ..................................................... 18 et difficiles à modifier en fonction des besoins.
CONTROVERSE La neutralité du Net ........................................................ 20
COURS .................................................................................................................. 22
JE VÉRIFIE MES CONNAISSANCES ................................................................... 24
JE M’ENTRAÎNE ................................................................................................... 25
FAB LAB Construire un Internet privé ................................................ 26 Apparition du nom « Internet » (issu
LA PAGE DU CODEUR La lecture de paquets ........................................ 27 des termes inter et network, « réseau »)
et du protocole TCP, qui permet de Napster est la première application
LE MONDE DE DEMAIN L’Internet des objets ......................................... 28
transmettre des données de façon fiable. pair-à-pair (peer-to-peer) à grande diffusion. La 4G généralise l’accès à
l’Internet mobile en France.
Aux États-Unis, pour la première fois, Au début des années 1970, le réseau Cyclades, Avec les évolutions technologiques, le volume du
quatre ordinateurs distants communiquent développé par Louis Pouzin et son équipe, trafic Internet ne cesse de croître. Il a été multiplié
entre eux en utilisant le réseau Arpanet relie seize machines en France, en utilisant une par 20 entre 2008 et 2018 : 50 000 gigaoctets
(Advanced Research Projects Agency technique de commutation de paquets. Cette Naissance du Domain circulaient chaque seconde sur le Net en 2018. Il
Network), l’ancêtre d’Internet. technique sera reprise pour le développement Name System (« système est prévu que le volume du trafic triple d’ici 2022.
d’lnternet. des noms de domaine »),
qui permet d’attribuer
des adresses symboliques Évolution du trafic sur Internet 2022
R
aux ordinateurs connectés depuis 2008 (en gigaoctets par seconde) 1100011100101
0010111001111
0011101010110
à Internet. 1110110111001
0110110110001
2018 0111001110010
0110110110001 1100011100101
0111001110010 0010111001111
2008 1100011100101 0011101010110
0110110110001
0111001110010
1100011100101
001011100111
010101110011 111011011101
TE
2 500 50 000 150 000
(estimation)
LES ACTIVITÉS
PR
Des documents variés et accessibles à étudier pour Une rubrique « Controverse » pour s’interroger
travailler tous les contenus et capacités du programme. et débattre sur des questions liées au thème
S
ACTIVITÉ
La plupart des services utilisés sur Internet reposent sur des serveurs mis ter à un « tracker », une machine qui maintient le logiciel devient lui-même un pair pour
en place par des entreprises. Cependant, toutes les machines connectées une liste de pairs ayant un fragment du fichier. les autres utilisateurs : il diffuse les fragments […] Un peu plus de deux ans après avoir déclaré que la question de la neutralité du Net n’est pas
à Internet peuvent potentiellement communiquer ensemble. C’est le cas Le logiciel récupère les adresses IP des pairs du fichier qu’il a récupérés. Si la donnée est qu’il était « totalement pour la neutralité du Net » car celle de la gratuité, mais de la non-discrimination
qui ont chacun un ou plusieurs fragments du illégale (contenu illégal ou protégé par le droit « il faut être réaliste, nos clients prennent nos abon- dans le traitement des communications. Le prin-
avec les réseaux pair-à-pair (peer-to-peer, P2P), utilisés surtout pour le partage La neutralité d’Internet est un principe défini en 2003 selon lequel tous
fichier. Il contacte chaque pair en même temps d’auteur p. 42), l’utilisateur est responsable de nements pour avoir accès à ces services », Stéphane cipe de la neutralité veut que les paquets soient
de fichiers (jeux, vidéos, etc.). Comment le modèle P2P fonctionne-t-il ? Quels les contenus, de tous les émetteurs et pour tous les destinataires, doivent
N
pour télécharger chaque fragment et enfin la diffusion de cette donnée. Richard* a expliqué qu’il faut « donner aux opérateurs transportés avec le même effort quel que soit le
sont les avantages et les risques de son utilisation ? reconstituer la donnée. être transportés sans discrimination de traitement : à la même vitesse les armes et les moyens d’innover », et que « la neutralité contenu, le destinataire ou l’expéditeur.
et sans filtrage. Ce principe, reconnu par le plus grand nombre (opérateurs, du Net est l’ennemie de l’innovation des opérateurs ». Stéphane Richard (Orange) : « la fin de la neutralité du Net est
Fragment : IP Fragment : IP
#1 : 12.34.56.78 #1 : 12.34.56.78, 223.34.42.69 « Moi aussi, j’aimerais bien qu’Internet soit gratuit une obligation », par M. Castejon, 12 déc. 2017, frandroid.com.
#231 : 99.98.0.34 #231 : 99.98.0.34, 223.34.42.69 fournisseurs d’accès, etc.) pendant plus de dix ans, a été remis en cause dans le monde entier. Mais ça n’est possible que dans
#115 : 12.34.56.78 #115 : 12.34.56.78, 223.34.42.69
par les États-Unis en 2017.
1 Le pair-à-pair toujours utilisé PRINCIPAUX MODES D’ACCÈS les rêves », a-t-il déclaré, feignant de ne pas savoir * S. Richard est le P.-D.G. d’Orange.
Base : ensemble des consommateurs 78 Machine 2
34.56.
4, 12. VOCABULAIRE
98.0.3
70 % des internautes disent se rendre le plus souvent directement sur des 92 % 79 % IP : 99. ier ?
D’où vient le concept ?
Pair (peer)
1
le fich ANTI NN
sites ou applications déjà connus lorsqu’ils recherchent une œuvre. Pour STREAMING sède
Qui pos Internet s’est développé de manière libre, sans qu’il n’y ait jamais eu
Un retour en arrière ?
4
la très grande majorité des internautes, les pratiques illicites se résument Un « pair » (peer, besoin de protection particulière de la neutralité. La neutralité du Net
Fragments : #231
au streaming, au téléchargement et au pair-à-pair, avec peu d’évolutions 74 % 46 % Machine 1 Machine 3 en anglais) est est un concept inventé récemment par utilitarisme, par ceux qui veulent
depuis 2013. IP : 223.34.42.69 IP : 99.98.0.34 une machine depuis s’affranchir de rémunérer les fournisseurs d’accès en échange de l’utili-
Téléchargement
Fragment #231 ? Il y a deux ans, les militants de la neutralité du Net aux États-Unis criaient
laquelle on peut sation de leurs réseaux.
Le streaming s’affirme comme le mode d’accès principal tandis que (tous modes) Fragm
ents
victoire. La FCC* avait en effet annoncé son intention d’adopter un
le pair-à-pair recule. : #1,
#115 télécharger une donnée. PRO NN ensemble de règles plaçant ce principe au centre du cadre réglemen-
Fragm La neutralité est inscrite dans le postulat de départ du Web : garantir
Le streaming s’affirme comme le mode d’accès à la fois le plus répandu 35 % 21 % ent #1 taire s’imposant aux opérateurs télécom. Le principe de neutralité du Net
et #11 l’égalité de traitement et d’acheminement de tous les flux d’information
(utilisé par 92 % de l’échantillon, à un même niveau qu’en 2013) et le plus 5? Machine 4 prévoit que les opérateurs télécom doivent traiter tous les types de trafic
IP : 12.34.56.78 sur Internet, quel que soit leur émetteur ou leur destinataire. Popularisé
régulier (79 % le pratiquent de manière mensuelle), et ce sans grande PAIR-A-PAIR
par Tim Wu en 2003, ce concept est le reflet des valeurs d’ouverture de manière équitable et donc s’interdisent de proposer des « accès rapides »
différence selon les biens consommés (77 % d’usage du streaming parmi % d’utilisation pour l’ensemble qui ont conduit à l’émergence et au succès d’Internet. Aujourd’hui, la à certains types de contenus. Mais la nouvelle proposition de régulation
Usage au moins 1 fois par mois
les consommateurs réguliers de musique, 68 % pour ceux de films et 71 protection de la neutralité du Net répond à une ambition démocratique : de la FCC, le gendarme américain des télécoms, revient sur ce principe.
% pour ceux de série), devant le téléchargement (74 % d’utilisateurs, 46 Internet est devenu une « infrastructure essentielle » dans l’exercice des Le nouveau cadre réglementaire proposé par Ajit Pai ne surprend personne, on en connaît le cadre depuis
% de manière mensuelle). Le pair-à-pair correspond à un usage à la fois
moins répandu, en baisse relative (35 % contre 46 % en 2013) et occa-
VOCABULAIRE 4 Les jeunes face aux pratiques illicites libertés, un bien commun sur lequel les États doivent veiller au profit de
tous les utilisateurs.
Guide téléchargeable Tout comprendre des débats
avril dernier. Le président nommé par Donald Trump est un opposant de longue date à la neutralité du
Net. Dans une tribune publiée sur le Wall Street Journal, il détaille sa vision : selon lui, les règles impo-
sionnel (21 % d’utilisateurs mensuels). Pair-à-pair […] les 15-24 semblent avoir une bonne connaissance des risques légaux autour de la neutralité du Net, arcep.fr. sant la neutralité du Net ont découragé les investissements des opérateurs télécom en bloquant toute
liés à leurs pratiques illicites : ils ont à l’esprit le risque de réception d’une VOCABULAIRE
« La mixité des usages licites et illicites au cœur des stratégies Le pair-à -pair (ou peer-to-peer, ou P2P) possibilité d’innover sur leurs offres. Ajit Pai aimerait « empêcher le gouvernement de micro-manager
d’accès aux musiques, films et séries en ligne », L’Essentiel n° 9, avril 2018, hadopi.fr. définit le fonctionnement d’un logiciel qui recommandation de l’Hadopi, mais estiment avoir le temps d’adapter Internet » et lever les obligations instaurées par l’administration Obama sur les opérateurs télécom. En
leurs comportements, la sanction ne pouvant intervenir qu’au bout de Hadopi
permet le partage d’une donnée constituée Haute Autorité pour la diffusion contrepartie, les opérateurs devront s’astreindre à plus de transparence sur leurs offres et dans leurs commu-
de plusieurs fragments répartis sur les trois recommandations. Ils se montrent également plus à même d’adop- nications aux consommateurs.
des œuvres et la protection des
En quoi consiste la neutralité du Net ?
2
pairs. Dans un réseau pair-à-pair, chaque ter des techniques de contournement telles que le VPN ou optent pour « Neutralité du Net : la FCC veut revenir sur l’ère Obama », par L. Adam, 22 nov. 2017, zdnet.fr.
2 Un site de téléchargement P2P l’accès en streaming afin de ne pas prendre de risque. [...] droits sur Internet.
client est lui-même un serveur. * Federal Communications Commission.
« Je regarde si le site paraît louche. Par exemple un site où le bouton de télé-
chargement n’est pas clair ou si l’antivirus m’indique que le site n’est pas fiable
La neutralité du Net
Le site Webtorrent.io utilise une technologie qui permet de faire Principe voulant que les fournisseurs d’accès à Internet (FAI) traitent toutes les données indifféremment
du téléchargement en P2P directement depuis le navigateur Internet. je ne vais pas dessus. »
SNT2009 QUESTIONS
« Les 15-24 ans : un rapport paradoxal à la création, entre valorisation des "petits" artistes Quand le Net est neutre Scénario probable après l’abrogation de la neutralité
et rejet du "système", L’Essentiel n° 10, mai 2018, hadopi.fr.
Neutralité, j’écris Pourquoi parle-t-on d’un 2 Doc. 3 Que signifie « non- régulateurs (comme l’Arcep).
ton nom Start-up Start-up Internet à deux vitesses ? Un modérateur, extérieur aux
Google Facebook Amazon Blogs Google Facebook Amazon Blogs discrimination dans le traitement
ou PME ou PME
QUESTIONS Organisez un débat autour de des communications » ? groupes, sera chargé de veiller
ce sujet en vous appuyant sur au bon déroulement du débat.
Les FAI
1 Doc. 1 Comparez vos convient parmi les suivants : 4 Doc. 4 a. À quel type par ex. par ex.
demandent
une somme
les documents de cette rubrique, 3 Doc. 1, 3, 4 Quels sont b. Dans chaque groupe,
Les contenus sur vos réponses aux questions
modes d’accès aux biens mon ordinateur • adresse d’un de pratique illicite est-il fait FAI les principaux arguments
Orange FAI sont transmis Orange proportionnelle
au service offert suivantes et sur une recherche
discutez ensemble des points
culturels dématérialisés des pairs • nombre de pairs référence ? Quels sont les Comcast Comcast des « pro-neutralité » du Net à soulever puis notez les
• quantité téléchargée • taille AT&T à vitesse d’autant plus AT&T documentaire.
(streaming, pair-à-pair, etc.) risques légaux en cas de et des « anti-neutralité » ? arguments. Déterminez l’ordre
et à coût rapidement
par rapport à l’ensemble des totale de la vidéo. pratique illicite ? égaux que les sites des prises de parole et le
consommateurs. Où vous b. Donnez des arguments pour paient cher 1 Doc. 1, 2, 3, 4 Assurez- 4 a. Constituez trois temps imparti à chacune.
situez-vous ?
3 Doc. 3 En vous appuyant et contre l’utilisation du P2P vous que vous maîtrisez groupes qui défendront
sur le texte, identifiez le rôle la notion de « neutralité chacun un point de vue : c. En classe entière, le
pour le téléchargement de
2 Doc. 2 Associez à chaque des différentes machines contenus culturels. du Net » : en quoi consiste celui des utilisateurs, celui modérateur lance le débat
Utilisateurs Les utilisateurs des services
élément numéroté le terme qui du schéma au cours du temps. paient plus cher leur accès aux contenus ce principe ? des opérateurs, celui des et il gérera les prises de parole.
© AFP.
➂ ➀ ➁ ➃ ➄
18 CHAPITRE 1 ● INTERNET 19 20 CHAPITRE 1 ● INTERNET 21
6
LE BILAN DU CHAPITRE
Une synthèse des concepts du chapitre à maîtriser, Les exercices :
avec un rappel des définitions clés. – pour tester ses connaissances ;
La liste des capacités attendues du programme. – pour mettre en œuvre les savoir-faire.
Je vérifie
SNT2010
COURS mes connaissances Exercices interactifs
Je m’entraîne
INTERNET 1 QCM
Corrigés p. 184
6 L’accès à Internet 11 La durée de vie d’un paquet
Internet permet Choisir la (ou les) bonne(s) réponse(s).
Le tableau suivant montre l’évolution des accès à Internet
Combien de routeurs et de réseaux pourra traverser un
aux ordinateurs Adresse pour tous les supports et pour le mobile, en millions de
paquet dont le compteur « durée de vie » est fixé à 3 ?
Le trafic Internet et l’indépendance des réseaux
du monde entier 1 physiques
symbolique
3 Les adresses symboliques et les serveurs DNS
1. Une adresse IP valide
A
124.45.67.89
B
124.45.672
C
990.340.465.888
visiteurs uniques.
2017 2018 12 La structure hiérarchique
Nom unique et organisé
de communiquer de manière hiérarchique
■ Pour trouver facilement les machines à utiliser, un registre conserve les
associations entre des adresses symboliques et des adresses IP. C’est ce est : Dessiner la structure hiérarchique constituée par les noms
■ Internet est le réseau informatique mondial qui permet à de nombreux Tous les supports 14,8 16,7
entre eux. services de fonctionner, notamment le Web ou encore les réseaux sociaux. qui permet d’identifier que l’on appelle le Domain Name System (DNS), « système des noms de 2. Dans le nom www editions-didier.fr fr Mobile uniquement 6,5 8,5
de domaine suivants.
Le trafic Internet Différentes technologies permettent d’accéder à Internet : l’ADSL pour le une machine. domaine ». Les adresses symboliques sont organisées sous la forme d’une www.editions-didier.fr, quel a. numerique.gouv.fr
haut débit, la fibre optique pour le très haut débit (plus de 30 Mbits/s). Sur suite de labels séparés par des points (par exemple, www.editions-didier.com). est le domaine de premier a. En se basant sur ces chiffres et en supposant que la crois- b. cnil.fr
ne cesse de un téléphone mobile, l’accès peut se faire par la 3G, la 4G pour le très haut ■ Pour trouver l’adresse IP correspondante, une machine contacte un niveau ? sance sera constante, estimer l’année à laquelle les visites c. afnic.fr
croître depuis sa débit, et bientôt la 5G. Le Wi-Fi relie un ordinateur à une machine qui possède serveur DNS, qui donnera la réponse ou indiquera quel autre serveur peut 3. Avec quel outil peut-on ping nslookup les deux
uniques sur les seuls mobiles représenteront plus 75 % de d. education.gouv.fr
la totalité des visites uniques.
mise en place, déjà un accès à Internet.
Domain Name
répondre. trouver l’adresse IP d’une
b. Calculer le temps nécessaire pour télécharger un film
■ Au cœur d’Internet, ce sont majoritairement des câbles sous-marins serveur DNS
en 1969. transocéaniques qui font passer les données sur des fibres optiques, à des System (DNS) machine à partir de son
nom ?
haute définition de 4 gigaoctets avec un accès haut débit 13 L’adresse IP
débits 100 à 1 000 fois plus importants que ceux utilisés dans les maisons. Où se trouve google.com ? à 12 Mbits/s et avec un accès très haut débit à 42 Mbit/s. Trouver les adresses IP de votre lycée, de www.iana.org
Il définit l’organisation 4. Dans quel cas le serveur « ping www.editions- « ping www.editions- aucun des deux (Internet Assigned Numbers Authority) et de www.afnic.fr
hiérarchique des noms de nom du domaine didier.fr » didier.com »
Il se trouve à 66.102.13.105 (Association française pour le nommage Internet en
et le protocole permettant editions-didier.fr est-il 7 IP ou TCP
Protocole IP d’interroger les serveurs.
coopération).
utilisé ? a. Combien de paquets IP de taille totale 1 500 octets faut-il
2 Le protocole TCP/IP et le routage
Ensemble des règles qui 192.168.1.30 212.71.8.10
pour envoyer une donnée de 10 000 octets ?
permettent de coder et b. Même question avec des paquets TCP. 14 Les requêtes DNS
de transporter des données a. Le protocole IP c. Pourquoi utilise-t-on malgré tout les paquets TCP ? Combien de requêtes DNS sont nécessaires pour trouver
sur Internet.
2 VRAI/FAUX
■ Les données sont transportées sur Internet grâce au protocole TCP/IP. l’adresse de la machine www.afnic.fr ?
Le protocole IP (Internet Protocol) découpe les données en paquets. Chaque
Réseau Répondre par vrai ou faux.
paquet comporte le morceau des données à envoyer et un en-tête indiquant pair-à-pair a. Les adresses 12.34.56.78 et 12.34.56.99 peuvent appartenir au même réseau. 8 L’adresse de réseau
les informations nécessaires à l’acheminement : les adresses des machines b. On peut accéder à Internet avec une seule technologie. Donner l’adresse des réseaux sous la forme a.b.c/24 ou a.b/16 15 Webtorrent
Ensemble de machines Les réseaux pair-à-pair
Paquet
terminales émettrices et réceptrices, la taille des données dans le paquet,
un code pour vérifier que le paquet reçu n’a pas été modifié pendant le
d’utilisateurs qui s’échangent
des données. Dans un réseau
4 c. Le trafic Internet a cessé d’augmenter depuis 2015. qui relient les machines ayant les adresses IP suivantes.
a. 12.34.76.89 ; 12.34.76.223 ; 12.34.76.1.
a. Se connecter au site Webtorrent.io.
b. Observer le graphe de connexion qui s’affiche à gauche.
■ Les réseaux pair-à-pair (peer-to-peer) permettent de partager toutes d. Plus de la moitié de la population française est connectée à Internet. 4 octets
transport, le protocole complémentaire utilisé, etc. pair-à-pair, chaque client est sortes données (documents, films, jeux, etc.) réparties sur des machines parti- b. 10.1.2.3 ; 10.1.128.3. Que montre ce graphe ? Que représentent les points jaunes
Il contient la portion de données ■ Les adresses des machines sont représentées par 4 valeurs entre 0 et 255 lui-même un serveur. e. L’accès à Internet mobile est très minoritaire. et les chiffres associés ?
cipant à un même réseau (les pairs). Une machine obtient la liste des adresses Adresse émetteur
à envoyer et un en-tête. chacune quand on utilise la version la plus courante d’IP (IPv4) et 64 valeurs avec IPv6. f. On peut accéder à une machine uniquement avec son adresse symbolique.
IP des autres machines qui stockent des fragments de la donnée voulue. Elle Adresse récepteur
■ Les paquets sont envoyés jusqu’à atteindre la destination. Le temps pour 9 Des réseaux
télécharge les fragments en parallèle depuis les autres machines. g. La machine qui récupère les fragments d’une donnée est appelée « tracker ». Données 16 Le téléchargement en P2P
atteindre la destination n’est pas connu à l’avance. Lorsque les paquets ont Dessiner un schéma possible pour relier un PC1 connecté
■ Les réseaux pair-à-pair, souvent utilisés pour partager des données h. L’adresse symbolique d’une machine est stockée dans les serveurs DNS. Calculer le temps nécessaire pour télécharger un film en
passé trop de temps sur Internet ou que leur destination n’est pas joignable, au réseau 10.10.1/24 et un PC2 connecté au réseau
illégales, sont surveillés par l’organisme Hadopi ( glossaire, p. 181).
ils sont détruits par la machine qui détecte le dépassement. i. Le schéma ci-contre représente un paquet IP. Durée de vie Protocole Taille du Paquet 128.99.12/24 en utilisant un ou plusieurs routeurs si nécessaire. haute définition de 4 gigaoctets depuis 23 pairs si toutes
les connexions sont à 12 Mbit/s.
Protocole TCP b. Le protocole TCP
Ensemble des règles qui ■ Pour s’assurer de la transmission correcte et efficace d’une donnée, on 3 Vers une définition 10 Les serveurs DNS
permettent de transporter de utilise le protocole TCP (Transmission Control Protocol). Il ajoute un numéro Compléter avec les mots qui conviennent. Quel serveur connaît l’adresse IP de la machine : 17 L’utilisation du P2P
manière fiable et bidirectionnelle au paquet ; cela permet de savoir quelle partie de la donnée totale à envoyer LES CAPACITÉS DU CHAPITRE a. fr.wikipedia.org ? b. www.lemonde.fr ? Donner les arguments pour et contre l’utilisation du P2P.
Un …… maintient la liste des pairs et leurs …… IP. Un pair stocke des …… de données. Un client se connecte
R
des données sur Internet. est transportée par le paquet. Le TCP permet aussi un échange bidirectionnel.
d’abord à un …… puis aux …… .
1. Distinguer le rôle des protocoles IP et TCP. 5. Décrire l’intérêt des réseaux pair-à-pair
c. Le routage ➔ Activité 2 ainsi que les usages illicites qu’on peut en
■ Les routes que suivent les paquets dans Internet dépendent de l’adresse faire. ➔ Activité 4
de destination et de l’état des connexions entre les machines.
2. Caractériser les principes du routage et ses 4 Réaliser un schéma
limites. ➔ Activité 2 6. Caractériser quelques types de réseaux
■ Les routeurs sont chargés d’envoyer les paquets vers leur destination. Réaliser un schéma expliquant la structure de l’adresse eduscol.education.fr.
3. Distinguer la fiabilité de transmission et physiques : obsolètes ou actuels, rapides EXPOSÉS
Routage Ceux-ci s’échangent périodiquement les routes qu’ils connaissent pour
ou lents, filaires ou non. ➔ Activité 1
TE
atteindre les autres machines. Un algorithme choisit la route annoncée l’absence de garantie temporelle. ➔ Activité 2
SUjET A : Les adresses IPv4 et IPv6. Étude de leur format et des possibilités offertes par
Opération qui consiste à trouver comme la meilleure. Par erreur ou par malversation, il peut arriver que les 4. Sur des exemples réels, retrouver une 7. Caractériser l’ordre de grandeur du trafic 5 Organisation des connaissances chacune des deux versions.
la suite de routeurs ( glossaire, adresse IP à partir d’une adresse symbolique de données sur Internet et son évolution. Par combien de routeurs au minimum un paquet doit-il passer pour atteindre une machine dont l’adresse n’est
routes soient erronées, rendant ainsi des parties d’Internet inaccessibles à SUjET B : Les « nouveaux » noms de domaine génériques (Generic Top-Level Domain Names).
p. 183) pour acheminer un et inversement. ➔ Activité 3 ➔ Activité 1 pas sur le même réseau que l’émetteur ?
certains utilisateurs.
paquet vers sa destination.
Fab Lab pour aider à la mise en œuvre de projets. Le monde de demain : des documents,
La page du codeur pour lire, comprendre et utiliser des ressources complémentaires et une question
S
OBJECTIF
Construire un Internet privé grâce au logiciel libre VirtualBox. Il s’agit de Écrire une telle fonction en la Aide : tracer le réseau que
1 Lecture de code
faire communiquer deux machines qui se trouvent sur deux réseaux différents nommant : cela représente, sous forme
en utilisant les technologies d’Internet. Pour cela, on a besoin d’une troisième Analyser le code ci-dessous et expliquer l’affichage qu’il
produit. def routage (routes,
graphique et sous forme
de tableau.
La prochaine grande
machine, qui fera fonction de routeur entre les deux réseaux. étape d’Internet sera
1
source, destination) :
3
N
1 def reseau(ip1,ip2) :
Pour les quatre exercices suivants, télécharger les fichiers : Quand la réalité dépasse la fiction Bientôt, un monde ultraconnecté
2 r=[]
« paquet1.txt », « paquet2.txt » et « paquets.txt ». Les fichiers
la connexion de dizaines La 5G, une révolution
3 for i in range(len(ip1)) :
4 if ip1[i]==ip2[i] : contiennent des captures de paquets échangés entre des de milliards d’objets Le Media Lab est un laboratoire du Massachusetts Institute of
Protocole de construction Technology (MIT). Il se consacre aux projets de recherche associant
5
6 else :
r.append(ip1[i]) machines sur Internet sous la forme d’une suite d’octets. entre eux qui pourront technologie, multimédia et design.
Bientôt, se connecter sans fil ne sera plus l’apanage des
Le code Python ci-dessous permet de lire le fichier « paquet. seuls téléphones mobiles. Les montres connectées
1 Vérifier la connexion avec ping 7 break
txt » et de le stocker dans la variable « pkt » : communiquer avec toutes Le MIT Media Lab a imaginé sont déjà sur le marché, les lunettes connectées sont
8 return r
En utilisant l’outil ping, vérifier si la machine1 et la
machine2 sont connectées entre elles.
Nom Adresse IP Réseau 9 1 f=open(«paquet.txt»,»rb») les autres machines un tatouage connecté à faire développées et testées.
symbolique soi-même. Grâce à une puce et à
Utiliser ping machine1 et ping machine2 sur chacune
10 ip1=[128,192,23,12]
11 ip2=[128,192,23,89]
2 pkt=f.read()
et objets. Cela ouvre des capteurs miniatures intégrés,
Avec l’apparition de la 5G, toutes sortes d’objets intelligents
seront connectées en permanence : voitures autonomes,
machine1 /24
des deux machines, et remplir le tableau ci-contre :
machine2 /24
12 ip3=[128,192,32,12] Le contenu de la variable peut être vu comme un tableau à des perspectives sur la peau devient à la fois un pavé usines automatisées, robots, drones, mais aussi capteurs
Pourquoi les deux machines ne sont-elles pas connectées ? 13 une dimension : pkt[0] désigne le premier octet du paquet, tactile, miroir de nos émotions, ou
Que faut-il pour réaliser la connexion ? 14 print reseau(ip1,ip2) pkt[1] le deuxième, etc. de nouvelles manières de un disque dur. Une étape de plus
dans les immeubles, sur les ponts, les routes, les conte-
neurs, les colis, etc.
15 print reseau(ip1,ip3)
16 print reseau(ip2,ip3) vivre mais pose aussi des vers la robotisation ?
2 Installer le routeur
Lancer la machine virtuelle routeur. En utilisant l’outil
4 Affichage du contenu d’un paquet (1) questions sur la sécurité
Routeur 2 Correction de code
ping sur machine1 et machine2, compléter le schéma Réseau Réseau
En utilisant le format de paquet IP, écrire un programme
qui affiche :
des informations SNT2012
Corriger le code ci-dessous pour obtenir l’affichage suivant :
ci-contre. ______/24 ______/24 « de : 128.192.1.2. vers :128.192.1.2. a. l’adresse du destinataire du paquet sous la forme : a.b.c.d transmises. Le tatouage
Tester sur chacune des machines si la connexion est Machine 1 Machine 2 connecté Arte Ceative, Fashion geek,
Hello » (a, b, c, d étant des valeurs entre 0 et 255) ; Tatouage connecté, 2017.
effective entre la machine et le routeur. b. l’adresse de l’émetteur du paquet (même format) ;
Adresse Adresse Adresse
4
3 def printPkt(p) :
Vérifier avec ping sur chacune des deux machines si la
Adresse 4 src="" c. la durée de vie (un seul octet) ; Tous connectés, tous en danger ? Les données de santé,
connexion entre machine1 et machine2 est effective. 5 i=12 d. le numéro de protocole de transport (un seul octet) ; cible du piratage
6 for j in range(6) e. la longueur totale du paquet : celle-ci est codée Souvent moqués hier, les scénarios d’attaques menées par des
3 Analyser le trafic
?
7 src+=str(p[i+j])+ "."
La commande tcpdump permet de visualiser les paquets vus par la machine sur laquelle 8 dst=""
sur 2 octets, sa valeur étant le résultat de l’opération : En vous appuyant réfrigérateurs connectés, des babyphones zombies ou des ther- Les objets de santé connectés
2
Note : ICMP est le protocole octet2 + 256*octet1. Demain, des objets connectés partout mostats intelligents rendus fous ne font plus sourire aujourd’hui. sont souvent peu ou pas protégés.
la commande est exécutée.
9 for j in range(4) sur les documents
utilisé par l’outil ping. 10 dst+=str(p[i])+ "." La menace se précise d’autant que les rangs de ces légions Il est facile d’y avoir accès et de
Lancer la commande tcpdump icmp sur routeur, et lancer ping routeur sur machine1. 11 5 Affichage du contenu d’un paquet (2) de cette rubrique, dormantes ne cessent de croître. […] Leur nombre devrait dépasser récupérer des données, ou même
Que peut-on constater ? Dans quelques années, toutes les pièces de votre intérieur intégre-
12
13
print "de : ", src, "vers :",dst
l=p[2]*256+p[3] Le numéro du protocole TCP est 6. Si le paquet est un paquet décrivez les avantages ront des objets connectés. Dans la cuisine, le frigo vous proposera
20 milliards d’ici à 2020 […]. de les commander à distance. Par
4 Router les paquets (1) TCP ( format d’un paquet TCP p. 14), afficher : et les inconvénients Pour prendre le contrôle de ces objets connectés, les assail- exemple, les montres connectées
14 d="" des recettes adaptées à son contenu, la balance de la salle de bains
15 for j in range(l) a. le numéro de séquence, c’est-à-dire le numéro du lants scannent Internet afin de les repérer, puis exploitent ont déjà été utilisées pour trouver
Sur la machine machine1, taper la commande :
Envoi de messages vers Résultat 16 d+=p[j] des objets connectés. ne se contentera plus de vous peser mais analysera votre rythme
leurs vulné rabilités en y implantant un logiciel malveillant la base d’entraînement de soldats.
ip route add default via 10.0.1.3. paquet dans la suite de paquets nécessaires pour transpor- cardiaque et compilera ces données sur votre smartphone, les
17 print d (« malware »). Le moteur de recherche Shodan permet justement Des chercheurs ont également
Elle indique à la machine d’envoyer par défaut vers l’adresse routeur 18 ter une donnée entière. Ce numéro est codé sur 4 octets, enceintes iront chercher la musique en Wi-Fi sur le Net et, dans la
sa valeur étant le résultat de l’opération : de les géolocaliser sur une carte mondiale. En France, plus de montré que l’on peut program-
10.0.1.3 tous les paquets qui ne lui sont pas destinés. machine2 19 p=[0,0,0,29,0,0,0,0,3,6,1,2,128,192,1,2,10,0,1, chambre de bébé, le babyphone intégrera une caméra et surveil-
(octet4 + 256*(octet3 + 256*(octet2 + 256*octet1))) ; 14 000 caméras sont ainsi référencées selon leurs villes […] et mer à distance des pacemakers,
Puis tester à nouveau ping machine2. Quelle différence 3,0,0,0,0,'h','e','l','l’,'o'] lera en plus la température et l’humidité de la pièce.
20 b. la taille de la donnée transportée par ce paquet. leurs fournisseurs d’accès […]. Bien souvent, leurs mots de passe allant jusqu’à menacer la vie de
y a-t-il avec le point 2 ? SNT2013
[…] Jusqu’ici, se servir d’Internet imposait d’utili-
21 printPkt(p) par défaut n’ont pas été modifiés par les utilisateurs et il suffit alors son porteur.
Lancer maintenant la commande tcpdump icmp sur machine2. Que peut-on constater ? 22 print reseau(ip1,ip3)
ser un appareil avec écran. L’Internet des objets
d’entrer « Admin », « 1234 », « root », ou
6 Contenu d’une suite de paquets est une révolution car, pour la première fois,
5 Router les paquets (2) Pour aller plus loin des objets du quotidien peuvent être reliés à
« password » pour infecter ces appareils SNT2014
3 Conception de programme Le fichier « paquets.txt » contient une suite de paquets et les transformer en une armée docile
Sur la machine machine2, taper la commande : ip route add default via 10.0.2.3. Les objets connectés, toujours d’autres et même directement au réseau.
On souhaite écrire une fonction qui renvoie la route la plus stockés les uns derrière les autres. de zombies dans l’attente d’une instruc- L’armée américaine
Que donne ping machine2 sur machine1 et tcpdump icmp sur machine2 et routeur ? plus nombreux, franceinfo.fr. « C’est quoi au juste, l’Internet des objets ? »,
courte entre la source et la destination, en utilisant les infor- Écrire le programme qui lit la suite des paquets et les affiche tion. Le grand soir des objets connectés manque-t-elle
Expliquer la différence. C’est quoi un objet connecté ? par F. Haffner, publié le 19 août 2014, capital.fr.
mations sur les distances des câbles reliant les différentes les uns après les autres. Il est nécessaire de tenir compte est pour demain... de discrétion ?
arte.tv. La montre de demain pourra réaliser
villes données de cette manière : de la longueur totale de chaque paquet. « Cybercriminalité : l’attaque des objets connectés »,
6 Transporter des données Comprendre l’Internet des des électrocardiogrammes, prévenir
E. Paquette, 4 nov. 2016, lexpansion.lexpress.fr.
Routes=[("Paris","Londres",200),("Paris", objets, lesechos.fr. les crises cardiaques ou encore
La commande nc permet d’envoyer ou de recevoir des données.
"Amsterdam",300),("Londres", "New York",6000), 7 Affichage des données transportées Les objets connectés seront le
détecter les chutes d’une personne.
a. Sur machine2 , lancer nc en mode réception : nc -lu -p 4242. ("Amsterdam","Oslo",300),("Oslo","New York",5000)]
b. Sur routeur lancer : tcpdump tcp. En tenant compte des numéros de séquences des paquets nouveau paradis des malwares,
c. Sur machine1 lancer nc en mode émission : nc -u machine2 4242, puis taper un texte et appuyer sur Entrée. Un triplet (ville1, ville2, distance) donne la distance du câble TCP, afficher la donnée transportée dans la suite des 01net.com.
Que peut-on constater sur routeur et machine2 ? entre ville1 et ville2. paquets TCP contenus dans le fichier « paquets.txt ».
HYGIÈNE
NUMÉRIQUE
Renvoie aux pages Éducation à l’hygiène numérique en fin de manuel.
SNT 2013 Signale des ressources complémentaires disponibles sur le site e-didier.fr.
7
8
1
N
E
PA
S
PR
O
JE
INTERNET
TE
R
SOmmAIRE DU CHAPITRE
R
TE
JE
O
PR
S
PA
E
N
CHAPITRE 1 ● InTERnET 9
INTERNET
REPÈRES HISTORIQUES
R
transmettre des données de façon fiable.
TE
JE
1959 1974
O
PR
S
PA
1969 1972
E
N
Aux États-Unis, pour la première fois, Au début des années 1970, le réseau Cyclades,
quatre ordinateurs distants communiquent développé par Louis Pouzin et son équipe,
entre eux en utilisant le réseau Arpanet relie seize machines en France, en utilisant une
(Advanced Research Projects Agency technique de commutation de paquets. Cette
Network), l’ancêtre d’Internet. technique sera reprise pour le développement
d’lnternet.
10
SNT2004
R
pair-à-pair (peer-to-peer) à grande diffusion. La 4G généralise l’accès à
TE
l’Internet mobile en France.
JE
1999 2012
O
PR
S
PA
1983 2018
E
N
CHAPITRE 1 ● InTERnET 11
ACTIVITÉ
TRAFIC INTERNET
1 ET INDéPENDANCE DES RéSEAUX
Le trafic sur Internet croît de manière exponentielle depuis la mise en place
du réseau, en 1969. Le volume du trafic actuel représente l’équivalent
de plusieurs dizaines de milliers de films en haute définition par seconde.
L’accès peut se faire selon différentes technologies. Le cœur d’Internet repose
majoritairement sur l’utilisation de câbles sous-marins.
R
TE
JE
O
PR
http://submarinecablemap.com
S
PA
E
N
Carte des câbles sous-marins par lesquels passe la majeure partie du trafic Internet. Ces câbles permettent
d’échanger des données à l’échelle mondiale. Ils appartiennent aux opérateurs de taille mondiale : Orange, Level3,
mais aussi Facebook, Google, etc.
COMPLÉMENTS
MATHS
12
3 Des accès en évolution
a. Les accès depuis les mobiles
La manière d’accéder à Internet évolue rapidement. Selon SNT2005
Médiamétrie, en France, en 2017, sur 14,8 millions de visiteurs
uniques sur les sites d’actualité, 6,5 millions avaient accès à La 5G, c’est quoi ?
Internet exclusivement depuis un téléphone portable. En 2018, ils
étaient plus de 8,9 millions pour 16,7 millions de visiteurs uniques.
zoom sur…
b. Le trafic Internet mensuel par type de technologie
mobile dans le monde (en exaoctets) La 4G
60
La 4G désigne la quatrième
3G 4G 5G
génération de réseaux mobiles
50
qui propose un accès mobile
40 à Internet à haut débit.
30 La précédente génération, 3G ou
20 3G+, ne permettait pas le même
débit. La 5G sera mise en place dans
10
les prochaines années et permettra
0 un accès très haut débit.
2016 2017 2018 2019 2020 2021
R
D’après Cisco VNI : Forecast and Trends, 2017–2022.
TE
JE
Un accès à Internet est haut débit lorsqu’il couverte par le très haut débit en 2022. Grâce
permet d’offrir un débit inférieur à 30 mégabits à la 4G, et plus encore à la 5G, on pourra avoir
S
par seconde. Aujourd’hui, la quasi-intégralité de des accès très haut débit par radio. Le Wi-Fi
PA
la France est couverte en haut débit grâce à est une autre technologie radio qui permet de
l’ADSL, qui utilise les câbles de réseaux télépho- relier localement les ordinateurs et les tablettes
niques. On parle de « très haut débit » lorsque le à un point d’accès déjà connecté à Internet à
E
débit dépasse 30 Mbits/s. C’est le plus souvent haut ou très haut débit. Les câbles sous-marins
N
par la fibre optique (fil de verre ou de plastique (par lesquels transitent la plupart des commu-
conduisant la lumière) que l’on peut atteindre nications) ont des vitesses de plusieurs dizaines
ces débits. L’ensemble de la France devrait être de gigabits par secondes.
Questions
1 Doc. 1 a. Analysez 2 Doc. 2 En considérant b. Comment évolue la part
la carte. Déduisez-en les qu’un film en haute définition peut de la 4G dans le trafic mensuel ?
principaux flux de données être stocké dans 4 gigaoctets (Comparez avec la part de la 3G.)
sur Internet entre les régions (4 × 109), évaluez l’équivalent c. Quelles raisons peuvent
du monde. en nombre de films par mois du expliquer la faible part de la 5G
b. trafic Internet mensuel. Tracez à partir de 2020 ?
Sur le site Submarine
Cable Map : le graphique de l’évolution du 4 Doc. 3, 4 Identifiez les
– identifiez le câble sous-marin trafic global depuis 1992, en technologies que vous utilisez
dont l’une des extrémités est la choisissant l’unité de mesure. quotidiennement pour avoir
plus proche de chez vous ; 3 Doc. 3 a. À quelle valeur accès à Internet. Classez-les
– trouvez sa longueur et l’autre le trafic en 3G reste-t-il dans deux colonnes :
extrémité. inférieur jusqu’en 2021 ? Haut débit • Très haut débit.
CHAPITRE 1 ● Internet 13
ACTIVITé
LE PROTOCOLE TCP/IP
2 ET LE ROUTAGE
Échanges de courriels, mises en ligne d’articles, partages d’images ou encore
téléchargements de vidéos : tous les jours, des milliards de données circulent
sur Internet. Comment toutes ces données sont-elles acheminées ? Internet
repose sur deux éléments essentiels : le protocole TCP/IP et le routage.
R
Chaque mois, ce serait l’équivalent de
50 milliards de films en haute définition
qui circulerait sur Internet. TE
JE
SNT2006
O
14
3 Identifier les machines avec les adresses IP
Les machines dont les adresses VOCABULAIRE
débutent par la même valeur
peuvent être regroupées en Réseau
réseau. Par exemple, le réseau Ensemble de machines
regroupant les machines dont connectées entre elles ayant le
l’adresse IP commence par les 3 même début d’adresse IP.
premiers octets (24 bits), 172.16.254,
est représentée ainsi : 172.16.254/24.
Données
R
... Numéro
Données
TE VOCABULAIRE
JE
Données
...
Données Routeur
Machine connectée entre deux
O
Routeur 1 Routeur 2
PA
10.0.3/24 10.0.4/24
donc pas garanti. Le compteur « durée
N
QUESTIONS
1 Doc. 1 Regardez la vidéo de 1:15 à 2:15. 5 Doc. 3, 5 Voici une route possible entre
Décrivez trois éléments essentiels permettant le PC1 et le PC2 :
le fonctionnement d’Internet.
PC1 Réseau Routeur Réseau Routeur Réseau PC2
2 Doc. 2 Deux paquets envoyés à la même 10.0.1/24 1 10.0.2/24 2 10.0.5/24
destination mettent-ils le même temps pour
arriver ? Justifiez votre réponse. a. Proposez une autre route possible. Laquelle
choisira-t-on, de préférence ? Pourquoi ?
3 Doc. 3 Décrivez la structure d’une adresse
IPv4. b. Par quelle route devra passer un paquet allant
du PC2 au PC1 si le réseau 10.0.2/24 est en
4 Doc. 4 Quels sont les points communs panne ? Donnez une adresse possible pour le PC4.
et les différences entre un paquet IP et un paquet
TCP ? Quel type de paquet doit-on utiliser pour 6 Doc. 5 Que se passe-t-il si un routeur R1
vérifier que l’on a bien reçu tous les paquets envoie un paquet au routeur R2 et que celui-ci
contenant une donnée ? renvoie le paquet à R1 ?
CHAPITRE 1 ● InTERnET 15
ACTIVITÉ
ADRESSES SYMBOLIQUES
3 ET SERVEURS DNS
Lorsqu’on lance une recherche sur Internet, on utilise le nom du site (www.bnf.fr,
www.youtube.com, etc.). Mais pour répondre à la demande, le navigateur a besoin
de l’adresse IP du serveur qui héberge le site. Comment obtient-il cette information ?
C:\>ping afnic.fr
R
Pinging afnic.fr [192.134.5.25] with 32 bytes of data:
Reply from 192.134.5.25: bytes=32 time=10ms TTL=127
Reply from 192.134.5.25: bytes=32 time=11ms TTL=127
Reply from 192.134.5.25: bytes=32 time=9ms TTL=127
TE SNT2007
JE
P résentation de l’outil
C:\>ping lb01-2.nic.fr Ping
O
Racine
Les adresses symboliques (ou à deux lettres du pays : .fr, .uk, etc.). Vocabulaire
noms de machines) sont organi- Ces domaines de premier niveau
sées de manière hiérarchique. Au contiennent les informations pour Adresse symbolique
sommet, on trouve la racine. Elle les seconds niveaux, et ainsi de suite. Elle identifie une machine sous
contient les informations pour Le suffixe .com est généralement une forme textuelle. Le dernier
les domaines de premier niveau, réservé aux entreprises commer- élément est le domaine de
c’est-à-dire les domaines géné- ciales, .org aux organisations non premier niveau. Par exemple :
riques (.org, .com, .net, etc.) et les gouvernementales, .net aux orga- www.bnf.fr.
domaines géographiques (le code nismes en lien avec Internet, etc.
16
3 Qui connaît le nom et l’adresse ?
Lorsque l’on recherche l’adresse IP d’une machine, on la demande d’abord VOCABULAIRE
à l’un des « serveurs racine ». Celui-ci renvoie le nom du serveur du
sous-domaine de premier niveau. Le serveur du sous-domaine renverra Domain Name System
au serveur du domaine, et ainsi de suite jusqu’à trouver un serveur qui Il définit l’organisation
connaît l’adresse IP. hiérarchique des adresses
rg ? symboliques et le protocole
ain.o Serveur Racine
.dom
ew w w
g permettant d’interroger
dres
se d à .or
e st l’a e m ande les serveurs qui connaissent
e D
1 Qu
ell pas.
e sais la hiérarchie des noms
2 Je n
3 et les adresses IP associées.
Quelle est l’adresse de www.domain.org ?
www.domain.org ? Serveur .org
4 Je ne sais pas. Demande à domain.org
5 Qu
elle
6 L’ad
resse
est l’
adre VOCABULAIRE
de w sse d
ww.d e ww
w.do
oma
in.or
g es
main
.org Serveur DNS
t 192 ?
.0.2.0 Serveur domain.org Il contient les informations
pour un domaine ou un sous-
domaine.
R
TE
JE
– Serveur n° 1: ns1.ate.tm.fr
– Serveur n° 2: ns2.ate.tm.fr
– Serveur n° 3: ns3.ate.tm.fr
þ Titulaire : MINSTERE EDUC NAT ENSEIGNEMENT SUP RECH
QUESTIONS
1 Doc. 1 Comparez les pour y positionner le nom à partir d’une adresse symbolique,
résultats de la commande ping. education.gouv.fr. ou l’adresse symbolique à
a. Combien de machines ont 3 Doc. 3, 4 a. Quels sont le partir d’une adresse IP. Utilisez-
répondu aux deux commandes ? ou les serveurs DnS associés le pour remplir ce tableau :
b. Quelles sont les deux au domaine education.gouv.fr ? Adresse Adresse IP
manières d’identifier une b. Quand sont-ils utilisés ? symbolique
machine ? c. Combien de requêtes
education.
c. Utilisez la commande ping DnS sont faites pour obtenir gouv.fr
suivi d’un nom de site Internet. l’adresse de www.education.
gouv.fr ? www.editions-
Retrouvez son adresse IP.
didier.fr
2 Doc. 2 Complétez l’arbre 4 L’outil en ligne nslookup
194.199.8.10
de l’espace des sous-domaines permet de trouver l’adresse IP
CHAPITRE 1 ● InTERnET 17
ACTIVITÉ
R
Téléchargement
Le streaming s’affirme comme le mode d’accès principal tandis que (tous modes)
le pair-à-pair recule.
Le streaming s’affirme comme le mode d’accès à la fois le plus répandu
TE 35 % 21 %
JE
(utilisé par 92 % de l’échantillon, à un même niveau qu’en 2013) et le plus
régulier (79 % le pratiquent de manière mensuelle), et ce sans grande PAIR-A-PAIR
O
différence selon les biens consommés (77 % d’usage du streaming parmi % d’utilisation pour l’ensemble
Usage au moins 1 fois par mois
les consommateurs réguliers de musique, 68 % pour ceux de films et 71
PR
« La mixité des usages licites et illicites au cœur des stratégies Le pair-à -pair (ou peer-to-peer, ou P2P)
d’accès aux musiques, films et séries en ligne », L’Essentiel n° 9, avril 2018, hadopi.fr. définit le fonctionnement d’un logiciel qui
permet le partage d’une donnée constituée
E
➂ ➀ ➁ ➃ ➄
18
SNT2008
8 Machine 2
.56.7
4, 12.34 VOCABULAIRE
9.9 8.0.3
IP : 9 r?
chie
ossè
d e le fi Pair (peer)
Qui p
Un « pair » (peer,
Fragments : #231
Machine 1 Machine 3 en anglais) est
IP : 223.34.42.69 Fragment #231 ? IP : 99.98.0.34 une machine depuis
R
Frag laquelle on peut
m ents
Frag
m ent #
: #1,
1 et
#115
#115
TE télécharger une donnée.
JE
? Machine 4
IP : 12.34.56.78
O
PR
[…] les 15-24 semblent avoir une bonne connaissance des risques légaux
VOCABULAIRE
PA
liés à leurs pratiques illicites : ils ont à l’esprit le risque de réception d’une
recommandation de l’Hadopi, mais estiment avoir le temps d’adapter
leurs comportements, la sanction ne pouvant intervenir qu’au bout de Hadopi
E
trois recommandations. Ils se montrent également plus à même d’adop- Haute Autorité pour la diffusion
des œuvres et la protection des
N
QUESTIONS
1 Doc. 1 Comparez vos convient parmi les suivants : 4 Doc. 4 a. À quel type
modes d’accès aux biens mon ordinateur • adresse d’un de pratique illicite est-il fait
culturels dématérialisés des pairs • nombre de pairs référence ? Quels sont les
(streaming, pair-à-pair, etc.) • quantité téléchargée • taille risques légaux en cas de
par rapport à l’ensemble des totale de la vidéo. pratique illicite ?
consommateurs. Où vous b. Donnez des arguments pour
situez-vous ?
3 Doc. 3 En vous appuyant et contre l’utilisation du P2P
sur le texte, identifiez le rôle pour le téléchargement de
2 Doc. 2 Associez à chaque des différentes machines contenus culturels.
élément numéroté le terme qui du schéma au cours du temps.
CHAPITRE 1 ● InTERnET 19
CONTRO LA NEUTRALITé
VERSE
DU NET
La neutralité d’Internet est un principe défini en 2003 selon lequel tous
les contenus, de tous les émetteurs et pour tous les destinataires, doivent
être transportés sans discrimination de traitement : à la même vitesse
et sans filtrage. Ce principe, reconnu par le plus grand nombre (opérateurs,
fournisseurs d’accès, etc.) pendant plus de dix ans, a été remis en cause
par les états-Unis en 2017.
R
sation de leurs réseaux.
PRO NN
TE
La neutralité est inscrite dans le postulat de départ du Web : garantir
l’égalité de traitement et d’acheminement de tous les flux d’information
JE
sur Internet, quel que soit leur émetteur ou leur destinataire. Popularisé
par Tim Wu en 2003, ce concept est le reflet des valeurs d’ouverture
O
2
La neutralité du Net
Principe voulant que les fournisseurs d’accès à Internet (FAI) traitent toutes les données indifféremment
SNT2009
Quand le Net est neutre Scénario probable après l’abrogation de la neutralité
Neutralité, j’écris
ton nom Start-up Start-up
Google Facebook Amazon ou PME Blogs Google Facebook Amazon ou PME Blogs
Les FAI
demandent
par ex. Les contenus par ex. une somme
Orange FAI sont transmis FAI Orange proportionnelle
au service offert
Comcast Comcast
AT&T à vitesse d’autant plus AT&T
et à coût rapidement
égaux que les sites
paient cher
20
Le point de vue d’un dirigeant d’entreprise
3
[…] Un peu plus de deux ans après avoir déclaré que la question de la neutralité du Net n’est pas
qu’il était « totalement pour la neutralité du Net » car celle de la gratuité, mais de la non-discrimination
« il faut être réaliste, nos clients prennent nos abon- dans le traitement des communications. Le prin-
nements pour avoir accès à ces services », Stéphane cipe de la neutralité veut que les paquets soient
Richard* a expliqué qu’il faut « donner aux opérateurs transportés avec le même effort quel que soit le
les armes et les moyens d’innover », et que « la neutralité contenu, le destinataire ou l’expéditeur.
du Net est l’ennemie de l’innovation des opérateurs ». Stéphane Richard (Orange) : « la fin de la neutralité du Net est
« Moi aussi, j’aimerais bien qu’Internet soit gratuit une obligation », par M. Castejon, 12 déc. 2017, frandroid.com.
dans le monde entier. Mais ça n’est possible que dans
les rêves », a-t-il déclaré, feignant de ne pas savoir * S. Richard est le P.-D.G. d’Orange.
Un retour en arrière ?
4
Il y a deux ans, les militants de la neutralité du Net aux États-Unis criaient
R
victoire. La FCC* avait en effet annoncé son intention d’adopter un
ensemble de règles plaçant ce principe au centre du cadre réglemen-
TE
taire s’imposant aux opérateurs télécom. Le principe de neutralité du Net
JE
prévoit que les opérateurs télécom doivent traiter tous les types de trafic
de manière équitable et donc s’interdisent de proposer des « accès rapides »
O
Le nouveau cadre réglementaire proposé par Ajit Pai ne surprend personne, on en connaît le cadre depuis
avril dernier. Le président nommé par Donald Trump est un opposant de longue date à la neutralité du
Net. Dans une tribune publiée sur le Wall Street Journal, il détaille sa vision : selon lui, les règles impo-
S
sant la neutralité du Net ont découragé les investissements des opérateurs télécom en bloquant toute
PA
possibilité d’innover sur leurs offres. Ajit Pai aimerait « empêcher le gouvernement de micro-manager
Internet » et lever les obligations instaurées par l’administration Obama sur les opérateurs télécom. En
contrepartie, les opérateurs devront s’astreindre à plus de transparence sur leurs offres et dans leurs commu-
E
« Neutralité du Net : la FCC veut revenir sur l’ère Obama », par L. Adam, 22 nov. 2017, zdnet.fr.
* Federal Communications Commission.
Questions
Pourquoi parle-t-on d’un 2 Doc. 3 Que signifie « non- régulateurs (comme l’Arcep).
Internet à deux vitesses ? discrimination dans le traitement Un modérateur, extérieur aux
Organisez un débat autour de des communications » ? groupes, sera chargé de veiller
ce sujet en vous appuyant sur au bon déroulement du débat.
les documents de cette rubrique, 3 Doc. 1, 3, 4 Quels sont b. Dans chaque groupe,
sur vos réponses aux questions les principaux arguments discutez ensemble des points
suivantes et sur une recherche des « pro-neutralité » du Net à soulever puis notez les
documentaire. et des « anti-neutralité » ? arguments. Déterminez l’ordre
des prises de parole et le
1 Doc. 1, 2, 3, 4 Assurez- 4 a. Constituez trois temps imparti à chacune.
vous que vous maîtrisez groupes qui défendront
la notion de « neutralité chacun un point de vue : c. En classe entière, le
du Net » : en quoi consiste celui des utilisateurs, celui modérateur lance le débat
ce principe ? des opérateurs, celui des et il gérera les prises de parole.
CHAPITRE 1 ● Internet 21
COURS
INTERNET
Internet permet
aux ordinateurs Le trafic Internet et l’indépendance des réseaux
du monde entier 1 physiques
de communiquer
■ Internet est le réseau informatique mondial qui permet à de nombreux
entre eux. services de fonctionner, notamment le Web ou encore les réseaux sociaux.
Le trafic Internet Différentes technologies permettent d’accéder à Internet : l’ADSL pour le
haut débit, la fibre optique pour le très haut débit (plus de 30 Mbits/s). Sur
ne cesse de un téléphone mobile, l’accès peut se faire par la 3G, la 4G pour le très haut
croître depuis sa débit, et bientôt la 5G. Le Wi-Fi relie un ordinateur à une machine qui possède
mise en place, déjà un accès à Internet.
■ Au cœur d’Internet, ce sont majoritairement des câbles sous-marins
en 1969. transocéaniques qui font passer les données sur des fibres optiques, à des
débits 100 à 1 000 fois plus importants que ceux utilisés dans les maisons.
R
Protocole IP TE
2
JE
Ensemble des règles qui Le protocole TCP/IP et le routage
permettent de coder et
O
Paquet un code pour vérifier que le paquet reçu n’a pas été modifié pendant le
transport, le protocole complémentaire utilisé, etc.
Il contient la portion de données ■ Les adresses des machines sont représentées par 4 valeurs entre 0 et 255
E
à envoyer et un en-tête. chacune quand on utilise la version la plus courante d’IP (IPv4) et 64 valeurs avec IPv6.
N
22
Adresse
Les adresses symboliques et les serveurs DNS
symbolique
Nom unique et organisé
3
■ Pour trouver facilement les machines à utiliser, un registre conserve les
de manière hiérarchique associations entre des adresses symboliques et des adresses IP. C’est ce
qui permet d’identifier que l’on appelle le Domain Name System (DNS), « système des noms de
une machine. domaine ». Les adresses symboliques sont organisées sous la forme d’une
suite de labels séparés par des points (par exemple, www.editions-didier.com).
■ Pour trouver l’adresse IP correspondante, une machine contacte un
serveur DNS, qui donnera la réponse ou indiquera quel autre serveur peut
répondre.
Domain Name
serveur DNS
System (DNS)
Il définit l’organisation Où se trouve google.com ?
R
hiérarchique des noms
et le protocole permettant
d’interroger les serveurs.
TE
Il se trouve à 66.102.13.105
JE
192.168.1.30 212.71.8.10
O
PR
Réseau
pair-à-pair
S
des données. Dans un réseau ■ Les réseaux pair-à-pair (peer-to-peer) permettent de partager toutes
pair-à-pair, chaque client est sortes données (documents, films, jeux, etc.) réparties sur des machines parti-
E
lui-même un serveur. cipant à un même réseau (les pairs). Une machine obtient la liste des adresses
N
IP des autres machines qui stockent des fragments de la donnée voulue. Elle
télécharge les fragments en parallèle depuis les autres machines.
■ Les réseaux pair-à-pair, souvent utilisés pour partager des données
illégales, sont surveillés par l’organisme Hadopi ( glossaire, p. 181).
CHAPITRE 1 ● InTERnET 23
Je vérifie
SNT2010
mes connaissances Exercices interactifs
Corrigés p. 184
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Une adresse IP valide 124.45.67.89 124.45.672 990.340.465.888
est :
2. Dans le nom www editions-didier.fr fr
www.editions-didier.fr, quel
est le domaine de premier
niveau ?
3. Avec quel outil peut-on ping nslookup les deux
trouver l’adresse IP d’une
machine à partir de son
nom ?
4. Dans quel cas le serveur aucun des deux
R
« ping www.editions- « ping www.editions-
de nom du domaine didier.fr » didier.com »
editions-didier.fr est-il
utilisé ?
TE
JE
O
2 VRAI/FAUX
PR
Adresse émetteur
f. On peut accéder à une machine uniquement avec son adresse symbolique.
N
Adresse récepteur
g. La machine qui récupère les fragments d’une donnée est appelée « tracker ». Données
h. L’adresse symbolique d’une machine est stockée dans les serveurs DNS.
i. Le schéma ci-contre représente un paquet IP. Durée de vie Protocole Taille du Paquet
4 Réaliser un schéma
Réaliser un schéma expliquant la structure de l’adresse eduscol.education.fr.
24
je m’entraîne
R
(Internet Assigned Numbers Authority) et de www.afnic.fr
(Association française pour le nommage Internet en
7 IP ou TCP
a. Combien de paquets IP de taille totale 1 500 octets faut-il
TE
coopération).
JE
pour envoyer une donnée de 10 000 octets ?
b. Même question avec des paquets TCP. 14 Les requêtes DNS
O
c. Pourquoi utilise-t-on malgré tout les paquets TCP ? Combien de requêtes DNS sont nécessaires pour trouver
PR
8 L’adresse de réseau
15 Webtorrent
S
9 Des réseaux
Dessiner un schéma possible pour relier un PC1 connecté 16 Le téléchargement en P2P
au réseau 10.10.1/24 et un PC2 connecté au réseau Calculer le temps nécessaire pour télécharger un film en
128.99.12/24 en utilisant un ou plusieurs routeurs si nécessaire. haute définition de 4 gigaoctets depuis 23 pairs si toutes
les connexions sont à 12 Mbit/s.
EXPOSÉS
Sujet A : Les adresses IPv4 et IPv6. Étude de leur format et des possibilités offertes par
chacune des deux versions.
Sujet B : Les « nouveaux » noms de domaine génériques (Generic Top-Level Domain Names).
CHAPITRE 1 ● Internet 25
FAB LAB SNT2010
OBJECTIF
Construire un Internet privé grâce au logiciel libre VirtualBox. Il s’agit de
faire communiquer deux machines qui se trouvent sur deux réseaux différents
en utilisant les technologies d’Internet. Pour cela, on a besoin d’une troisième
machine, qui fera fonction de routeur entre les deux réseaux.
Protocole de construction
1 Vérifier la connexion avec ping
En utilisant l’outil ping, vérifier si la machine1 et la Nom Adresse IP Réseau
machine2 sont connectées entre elles. symbolique
Utiliser ping machine1 et ping machine2 sur chacune
machine1 /24
des deux machines, et remplir le tableau ci-contre :
Pourquoi les deux machines ne sont-elles pas connectées ? machine2 /24
Que faut-il pour réaliser la connexion ?
R
2 Installer le routeur
Lancer la machine virtuelle routeur. En utilisant l’outil
ping sur machine1 et machine2, compléter le schéma
TE Routeur
JE
Réseau Réseau
ci-contre. ______/24 ______/24
Tester sur chacune des machines si la connexion est Machine 1 Machine 2
O
3 Analyser le trafic
S
PA
La commande tcpdump permet de visualiser les paquets vus par la machine sur laquelle
Note : ICMP est le protocole
la commande est exécutée.
utilisé par l’outil ping.
Lancer la commande tcpdump icmp sur routeur, et lancer ping routeur sur machine1.
E
26
la page
du codeur SNT2085
Voir l’introduction à Python, p.172
Les bases de Python
R
16 print reseau(ip2,ip3)
4 Affichage du contenu d’un paquet (1)
2 Correction de code TE
En utilisant le format de paquet IP, écrire un programme
JE
Corriger le code ci-dessous pour obtenir l’affichage suivant : qui affiche :
« de : 128.192.1.2. vers :128.192.1.2. a. l’adresse du destinataire du paquet sous la forme : a.b.c.d
(a, b, c, d étant des valeurs entre 0 et 255) ;
O
Hello »
3 def printPkt(p) : b. l’adresse de l’émetteur du paquet (même format) ;
PR
7 src+=str(p[i+j])+ "."
sur 2 octets, sa valeur étant le résultat de l’opération :
PA
8 dst=""
9 for j in range(4) octet2 + 256*octet1.
10 dst+=str(p[i])+ "."
11 5 Affichage du contenu d’un paquet (2)
E
13 l=p[2]*256+p[3]
14 d="" TCP ( format d’un paquet TCP p. 14), afficher :
15 for j in range(l) a. le numéro de séquence, c’est-à-dire le numéro du
16 d+=p[j]
paquet dans la suite de paquets nécessaires pour transpor-
17 print d
18 ter une donnée entière. Ce numéro est codé sur 4 octets,
19 p=[0,0,0,29,0,0,0,0,3,6,1,2,128,192,1,2,10,0,1, sa valeur étant le résultat de l’opération :
3,0,0,0,0,'h','e','l','l’,'o'] (octet4 + 256*(octet3 + 256*(octet2 + 256*octet1))) ;
20 b. la taille de la donnée transportée par ce paquet.
21 printPkt(p)
22 print reseau(ip1,ip3)
6 Contenu d’une suite de paquets
3 Conception de programme Le fichier « paquets.txt » contient une suite de paquets
On souhaite écrire une fonction qui renvoie la route la plus stockés les uns derrière les autres.
courte entre la source et la destination, en utilisant les infor- Écrire le programme qui lit la suite des paquets et les affiche
mations sur les distances des câbles reliant les différentes les uns après les autres. Il est nécessaire de tenir compte
villes données de cette manière : de la longueur totale de chaque paquet.
Routes=[("Paris","Londres",200),("Paris",
"Amsterdam",300),("Londres", "New York",6000), 7 Affichage des données transportées
("Amsterdam","Oslo",300),("Oslo","New York",5000)] En tenant compte des numéros de séquences des paquets
Un triplet (ville1, ville2, distance) donne la distance du câble TCP, afficher la donnée transportée dans la suite des
entre ville1 et ville2. paquets TCP contenus dans le fichier « paquets.txt ».
CHAPITRE 1 ● Internet 27
LE MONDE
DE DEMAIN
L’INTERNET DES OBJETS
La prochaine grande
étape d’Internet sera
la connexion de dizaines 1 Quand la réalité dépasse la fiction
R
vers la robotisation ?
questions sur la sécurité TE
des informations SNT2012
JE
transmises. Le tatouage
connecté Arte Ceative, Fashion geek,
O
? En vous appuyant
PA
et les inconvénients des recettes adaptées à son contenu, la balance de la salle de bains
des objets connectés. ne se contentera plus de vous peser mais analysera votre rythme
cardiaque et compilera ces données sur votre smartphone, les
enceintes iront chercher la musique en Wi-Fi sur le Net et, dans la
chambre de bébé, le babyphone intégrera une caméra et surveil-
lera en plus la température et l’humidité de la pièce.
SNT2013
[…] Jusqu’ici, se servir d’Internet imposait d’utili-
ser un appareil avec écran. L’Internet des objets
est une révolution car, pour la première fois,
Pour aller plus loin des objets du quotidien peuvent être reliés à
Les objets connectés, toujours d’autres et même directement au réseau.
plus nombreux, franceinfo.fr. « C’est quoi au juste, l’Internet des objets ? »,
C’est quoi un objet connecté ? par F. Haffner, publié le 19 août 2014, capital.fr.
arte.tv. La montre de demain pourra réaliser
Comprendre l’Internet des des électrocardiogrammes, prévenir
objets, lesechos.fr. les crises cardiaques ou encore
détecter les chutes d’une personne.
Les objets connectés seront le
nouveau paradis des malwares,
01net.com.
28
3 Bientôt, un monde ultraconnecté
La 5G, une révolution
Bientôt, se connecter sans fil ne sera plus l’apanage des
seuls téléphones mobiles. Les montres connectées
sont déjà sur le marché, les lunettes connectées sont
développées et testées.
Avec l’apparition de la 5G, toutes sortes d’objets intelligents
seront connectées en permanence : voitures autonomes,
usines automatisées, robots, drones, mais aussi capteurs
dans les immeubles, sur les ponts, les routes, les conte-
neurs, les colis, etc.
R
TE
JE
O
4
PR
réfrigérateurs connectés, des babyphones zombies ou des ther- Les objets de santé connectés
PA
mostats intelligents rendus fous ne font plus sourire aujourd’hui. sont souvent peu ou pas protégés.
La menace se précise d’autant que les rangs de ces légions Il est facile d’y avoir accès et de
dormantes ne cessent de croître. […] Leur nombre devrait dépasser récupérer des données, ou même
E
Pour prendre le contrôle de ces objets connectés, les assail- exemple, les montres connectées
lants scannent Internet afin de les repérer, puis exploitent ont déjà été utilisées pour trouver
leurs vulné rabilités en y implantant un logiciel malveillant la base d’entraînement de soldats.
(« malware »). Le moteur de recherche Shodan permet justement Des chercheurs ont également
de les géolocaliser sur une carte mondiale. En France, plus de montré que l’on peut program-
14 000 caméras sont ainsi référencées selon leurs villes […] et mer à distance des pacemakers,
leurs fournisseurs d’accès […]. Bien souvent, leurs mots de passe allant jusqu’à menacer la vie de
par défaut n’ont pas été modifiés par les utilisateurs et il suffit alors son porteur.
d’entrer « Admin », « 1234 », « root », ou
« password » pour infecter ces appareils SNT2014
et les transformer en une armée docile
de zombies dans l’attente d’une instruc- L’armée américaine
tion. Le grand soir des objets connectés manque-t-elle
est pour demain... de discrétion ?
« Cybercriminalité : l’attaque des objets connectés »,
E. Paquette, 4 nov. 2016, lexpansion.lexpress.fr.
CHAPITRE 1 ● InTERnET 29
30
2
N
E
PA
S
LE WEb
PR
O
JE
TE
R
SOMMAIRE DU CHAPITRE
R
LE MOnDE DE DEMAIn Le Web sémantique ............................................ 52
TE
JE
O
PR
S
PA
E
N
CHAPITRE 2 ● LE WEB 31
LE WEb
REPÈRES HISTORIQUES
Indexation du Web : pour aider les utilisateurs à se
retrouver dans cet immense système, Yahoo crée un
catalogue thématique des sites, mis à jour manuellement.
La même année, plusieurs moteurs de recherche indexent
le Web automatiquement. AltaVista devient rapidement
le plus populaire. C’est la naissance du Web des documents.
Activité 3, p. 38
R
permettrait à tout le monde d’accéder instantanément
à des documents divers, de les partager, de les modifier
et de les interconnecter par des liens. Ci-dessus, le schéma
de Ted Nelson décrivant Xanadu.
TE
JE
1965 1994
O
PR
S
PA
1989 1993
E
N
32
SNT2017
Element :
<body>
Arrivée de la vidéo sur le Web, avec la création
Element :
<h1> presque simultanée de Vimeo, Dailymotion
et YouTube. Ces sites permettent aux
Text :
«A heading» internautes de visionner des vidéos téléchargées
par d’autres et diffusées en streaming.
Element : Attribut :
<a> href En 2015, quelque 300 heures de vidéos étaient
téléchargées chaque minute sur YouTube.
R
Text :
«Link text»
TE
JE
1998 2005
O
PR
S
PA
1995 2011
E
N
<html>
< body> Création du standard WebGL, qui permet
<?php echo "Nous sommes le ".date("d/m/Y"); ?> d’afficher des contenus 3D dans un navigateur.
<script language="javascript">
Le Web est désormais un réseau mondial
document.write('Il est '+(new Date()).toTimeString())
de contenus et d’applications multimédias.
</script>
</body>
</html>
Création du langage de programmation
Javascript, qui permet de rendre les pages
Web interactives. La même année, création
du langage PHP (Hypertext Preprocessor),
avec lequel on peut créer des sites Web
dynamiques, par exemple pour le commerce
en ligne. C’est l’avènement du Web des données.
CHAPITRE 2 ● LE WEB 33
ACTIVITÉ
LES InGRÉDIEnTS
1 D’UnE PAGE WEb : HTML ET CSS
À l’origine, le Web était constitué de documents contenant uniquement du texte,
des images et des liens vers d’autres documents. Avec le temps, le besoin
est apparu de gérer des ressources multimédias (vidéos, animations, etc.)
et des mises en pages complexes. Comment crée-t-on des pages Web ?
R
1 <html>
Code HTML
TE balise
de début
contenu
balise
de fin
JE
2 <head>
3 <meta charset
="
utf
-8"> <p>Un beau paragraphe.</p>
4 <title>Ma première title
page</
>
5 </head>
O
6 <body> élément
7 <h1>HTML en quelques h1> mots</
PR
8 <p>
9 Une page contient
<b>balises</
b> qui
des définissent
10 structure
sa et son contenu.
11 p></ zOOM SUR…
S
12 <ul>
13 <li>Un<a href
="
page2.html
">lien</
a> vers la page
li
> 2.</
Les principales balises
PA
Arbre et de sous-titres
<p> paragraphe
html
<b> texte en gras
head body <i> texte en italique
<ul> liste à puces
meta title h1 p ul <li> élément d’une liste
<a href="dest"> lien hypertexte vers la page
Ma première HTML en Une page qui définissent …
d’adresse URL dest ( URL, p. 36)
page quelques mots contient des b sa structure et
<img src="photo.jpg"> image stockée
son contenu
à l’adresse URL photo.jpg
balises
34
2 Donner du style : le langage CSS
On contrôle l’apparence des éléments d’une page contient un sélecteur et des propriétés. Le sélecteur déter-
HTML par une feuille de style grâce au langage CSS mine quels éléments sont concernés par la règle, et les
(Cascading Style Sheets). Chaque règle d’une feuille de style propriétés contrôlent l’apparence de ces éléments.
Code CSS
1 b{ zOOM SUR…
2 color
: red ;
3 } Sélecteur Éléments concernés
4
5 .important
{
b Tous les éléments qui ont la balise <b>
6 border
: 2px solid ; red .important Tous les éléments qui ont un attribut class="important"
7 background
-color
: yellow
;
8 } #logo L’élément qui a un attribut id="logo"
9
10 #logo
{ li b Les éléments <b> à l’intérieur des éléments <li>
11 width
: 20px ;
12 } li.important Les éléments <li> qui ont un attribut class="important"
<p>
Une page contient
b>balises</
des
b> <
HTML en quelques mots
qui définissent sa structure et son contenu.
Une page contient des balises qui définissent sa
R
</p> structure et son contenu.
<ulclass="
important
">
</
<li
<li
ul>
>Una href
< ="
page2.html
>Le logo HTML5
img
">lien</
id="
l:
a> vers la page
ogo
"<src
="
li
html5.png
"></
li>
>
TE
2.</ Un lien vers la page 2.
Le logo HTML5 :
JE
O
PR
QUESTIOnS
1 Doc. 1 Complétez 4 Doc. 2 Modifiez la feuille 6 Doc. 3 Ouvrez la page
la partie de l’arbre marquée de style pour que le premier http://fr.wikipedia.org dans
en pointillés, en dessous paragraphe ait un fond bleu. un navigateur, puis activez
de la balise <ul>. Que se passe-t-il si l’on ajoute l’inspecteur. Cliquez sur des
d’autres paragraphes dans éléments du code HTML
2 Doc. 1 Créez une page la page ? (onglet « Elements ») pour
Web contenant une liste
voir l’affichage correspondant.
de pays, et pour chaque pays 5 Doc. 2 Créez une feuille Inversement, faites un clic droit
une liste de villes. de style pour la page de
dans l’affichage de la page
la question 2 afin que les pays
3 Doc. 2 Repérez dans et sélectionnez « Inspecter »
soient en rouge et les villes
le code HTML les éléments pour voir l’élément dans le code
en bleu.
affectés par chaque règle CSS. HTML. Ajoutez ou modifiez des
propriétés CSS pour voir leur effet.
CHAPITRE 2 ● LE WEB 35
ACTIVITÉ
1 L’architecture du Web
Le Web est constitué de serveurs qui hébergent des pages Web ou qui VOCAbULAIRE
les produisent en réponse aux demandes des clients. Chaque page Web
possède une adresse qui permet de l’identifier : son URL. URL
Les clients et les serveurs communiquent grâce au protocole HTTP. L’URL (Uniform Resource Locator,
Les clients les plus connus sont les navigateurs, mais il y a aussi les « localisateur uniforme de ressource »)
indexeurs des moteurs de recherche ( p. 38). est un format universel de nommage
R
permettant de désigner tout type
requête HTTP
TE de ressource sur Internet. L’URL est
communément appelée « adresse
JE
Web ».
URL
O
réponse
PR
client serveur
S
2
PA
VOCAbULAIRE
la forme suivante :
N
Le nom du serveur est son adresse dans le système DNS ( Domain Name
System p. 17 et glossaire p. 181). Le chemin indique l’adresse du document
dans le serveur. Si elle est présente, l’ancre montre une position dans le
document. Dans une page HTML, cette ancre correspond à l’élément qui
a un attribut id du même nom. VOCAbULAIRE
paramètres
Site dynamique
https:// www.google.fr/search ?q=Numérique Serveur Web qui utilise une base
de données pour calculer, rechercher
Pour les sites dynamiques, comme les moteurs de recherche, le docu- ou créer un document en réponse
ment recherché est caractérisé par un ensemble de paramètres. Ceux-ci à une requête.
sont indiqués à la fin de l’URL, après le point d’interrogaton.
36
3 Ce que se disent clients et serveurs : le protocole HTTP
● Pour obtenir une page Web, le client envoie au ● S’il détient la page correspondante, le serveur
serveur une requête HTTP qui contient le chemin de retourne une réponse HTTP avec les métadonnées
l’URL de la page : du document (date, taille, etc.), ainsi que son contenu :
GET
/index.html
HTTP
/1.1 HTTP
/1.1 200OK
Host
: www.example.com Date
: Mon,4 Mar 201922:38:34 GMT
Content
-Type
: text/html; charset=UTF
-8
Content
-Length
: 983
● En cas d’erreur, le serveur retourne un code d’erreur. Last
-Modified
: Wed, 08 Jan 2003 23:11:5
Le plus connu est le code 404 lorsque la page n’existe <html
>
pas : <head
><title
>Une page de
title
test</
></
head
>
<body
>Un document très
</body
>simple.
HTTP
/1.1
404
Not Found </html
>
R
● La balise <form> permet de créer un formulaire de saisie :
<body
<h3
>
>Rechercher sur h3
<form action
="
Wikipedia
> :</
https://fr.wikipedia.org/w/index.php
">
TE
JE
<inputtype
="input
" name
="
search
">
<inputtype
="submit
">
O
</form>
</body>
PR
●
GET
/w/index.php /1.1
?search=Web
HTTP
Host
: fr.wikipedia.org
GET /wiki/Web HTTP/1.1
Host: fr.wikipedia.org
QUESTIOnS
1 Doc. 1 a. Où sont • https://developer.mozilla.org/ 5 Doc. 4 Modifiez
stockées les pages Web ? fr/docs/Web/HTML/Element/ le formulaire de saisie pour
b. Observez le schéma : quelle Form#Exemples effectuer une recherche sur
est l’action du navigateur ? 3 Doc. 3 Si une page contient le site de Google, sachant que
trois images, combien de l’URL d’une requête sur ce site
2 Doc. 2 Identifiez les
requêtes le navigateur fera-t-il est de la forme suivante :
composants des URL suivantes
pour la charger complètement ? https://google.fr/search/?q=....
et indiquez celles qui sont
sécurisées : 4 Doc. 4 Créez une page
6 Doc. 4 Pourquoi le serveur
• https://www.larousse.fr/ Web complète avec le code
retourne-t-il l’adresse de la page
dictionnaires/anglais-francais/ du formulaire et vérifiez qu’elle
recherchée, et non directement
request fonctionne.
son contenu (que se passe-t-il
• http://www.youtube.com/ si la page recherchée n’est pas
watch?v=7z_hEZABUs4 SNT2101
hébergée sur ce serveur) ?
Code du formulaire
CHAPITRE 2 ● LE WEB 37
ACTIVITÉ
SOUS LE CAPOT
3 DES MOTEURS DE RECHERCHE
Lorsqu’on lance une requête dans la barre du navigateur pour rechercher un article,
une vidéo, etc., le navigateur interroge un moteur de recherche, qui doit nous proposer
les résultats les plus pertinents possibles par rapport à notre demande. Comment
fonctionne un moteur de recherche ? Ses réponses sont-elles toujours fiables ?
Vocabulaire
R
la page E au départ).
pages Web) afin de collecter un maxi-
1. On prend une page parmi les
mum de contenus, qu’ils indexent.
Grâce à cette indexation, un moteur de
TE
pages à visiter, par exemple E.
2. On la transfère dans la liste des
A B
JE
recherche pourra fournir rapidement à C
pages visitées, et on ajoute à la D
un internaute des réponses adaptées à
liste des pages à visiter les pages
O
Principe de l’indexation
Pour chaque mot M qui apparaît
dans une page d’adresse A :
1. calculer son importance I ;
2. ajouter (A, I) à la liste des pages
Source définition : associées au mot M.
https://fr.wikipedia.org/wiki/Avocat_(métier).
Indexation de quelques mots de la page Web.
38
3 Répondre à une requête de recherche
Lorsque le moteur de recherche reçoit une requête, combinant plusieurs facteurs :
il utilise l’index pour trouver toutes les pages qui – l’importance des mots ( doc. 2) ;
contiennent les mots-clés de la requête. – la popularité ( doc. 4) ;
Ensuite, il classe les pages par ordre de pertinence, en – le profil de l’utilisateur ( p. 40).
R
La popularité d’une page dépend de plusieurs facteurs : L’optimisation
●
– le nombre de pages qui ont des liens vers cette page ( algorithme
PageRank, p. 51) ;
TE d’un site
JE
– le nombre de fois que les utilisateurs choisissent cette page en réponse Elle consiste à choisir des mots-
à une requête de recherche ; clés et à les placer de manière
O
– l’achat de mots-clés au moteur de recherche par un site afin que ses stratégique dans la page afin
d’améliorer son classement.
PR
Cabinet d’Avocats – Paris (pub) Conseil Juridique (pub) achetant des liens pour augmenter
Avocat (fruit) – Wikipédia avocat / avocate - Onisep la popularité de leurs pages.
Avocat (métier) – Wikipédia Avocat (métier) - Wikipédia
Questions
1 Doc. 1 Continuez le parcours suivantes en appliquant les du premier mot-clé compte
du graphe à partir du nœud E en critères d’importance : double. Qu’observez-vous ?
listant les pages visitées et les • avocat.html Avocat
L’avocat est le fruit de l’avocatier,
5 Doc. 3 Calculez et
pages à visiter à chaque étape. comparez les résultats des
Combien d’étapes sont nécessaires un arbre originaire du Mexique.
• fruit.html Fruit requêtes de recherche avec
pour visiter tout le graphe ? les mots-clés : « avocat fruit » ;
Un fruit est un aliment végétal, à
2 Doc. 1 Que se passe-t-il si la saveur sucrée, généralement « avocat droit » ; « avocat ».
l’on commence le parcours par
le nœud A ?
consommé cru. 6 Doc. 4 Effectuez la
4 Doc. 3 Calculez le même requête sur différents
3 Doc. 2 Complétez l’index classement des résultats pour moteurs de recherche (Google,
avec les mots « avocat » la requête « avocat droit » Bing, DuckDuckGo, etc.) et
et « fruit » des pages HTML en supposant que l’importance comparez les résultats.
CHAPITRE 2 ● LE WEB 39
ACTIVITÉ
R
Comment fonctionne le cookie ? VOCAbULAIRE
Première visite
Requête
1
TE
➊ L’internaute navigue pour la première fois vers
le site xyz.com pour visiter la page abc.
Cookie
Information stockée
JE
2
4
http://xyz.com//abc
http://xyz.com Pas de cookie ➋ Le serveur xyz.com détecte qu’il n’y a pas de dans le navigateur et
Ajout cookie créer id=123 cookie associé à cette requête. Il en crée un avec utilisée par un serveur
O
site cookie id visites un numéro d’utilisateur (id=123) et mémorise Web pour identifier
PR
http://xyz.com//def
http://xyz.com 6
pour le site xyz.com
cookie : id=123 Cookie id=123 ➎ L’utilisateur navigue vers la page def du
Cookie existant ajouter /def site xyz.com. Cette fois, le navigateur doit
E
semble renvoyer à un site de vacances, mais son code HTML montre qu’il renvoie en réalité au site espion.com :
<a href=”http://espion.com?site=vacances.com”>vacances.com</a>
Le paramètre site=vacances.com ( « paramètre », glossaire p. 182) permet à espion.com de savoir que l’utilisateur veut
aller sur vacances.com et de renvoyer à ce site. L’utilisateur ne se rend pas compte que sa navigation a été espionnée.
● Les images traîtres tracent aussi l’internaute… Par exemple, un site commerce.com contient l’image d’une
publicité. Cette image est hébergée sur le site annonceur.com dans le fichier pub.jpg :
<img src=”http://annonceur.com/pub.jpg?site=commerce.com”>
Lorsque l’internaute visite la page du site commerce.com contenant cette publicité, l’image est chargée depuis le
serveur de annonceur.com, qui sait alors que son annonce a été affichée sur une page de commerce.com même
si l’internaute n’a pas cliqué dessus.
40
SNT2018
Il est très difficile d’éviter tous vérifier le vrai lien dans la prévi-
les traçages, mais on peut les sualisation que le navigateur
maîtriser ( Hygiène numérique, affiche généralement en bas de la
p. 166). Les navigateurs permettent page lorsque l’on passe le curseur
d’effacer les cookies et de les au-dessus d’un lien. Pour éviter
bloquer tous ou sélectivement. les images traîtres, il existe des
Pour se protéger des liens trom- logiciels, à installer dans le naviga-
peurs, il faut avoir le réflexe de teur, qui bloquent les publicités.
SNT2019
Le Règlement général sur la protec- beaucoup de sites affichent un selon les sites. La CNIL (comis-
tion des données (RGPD) impose message d’alerte demandant sion nationale de l’Informatique
à tout site Web qui collecte des cet accord la première fois qu’un et des Libertés glossaire, p. 180)
données personnelles d’obtenir l’ac- internaute les visite. Les options met à disposition sur son site une
cord de l’utilisateur. C’est pourquoi de gestion des cookies varient rubrique « Maîtriser mes données ».
R
Deux exemples d’options de gestion de cookies
sur le site education.gouv.fr TE sur le site Voici.fr
JE
O
PR
S
PA
E
N
QUESTIOnS
1 Doc. 1 a. Donnez des A. <a href="https://tracker. 4 Doc. 3 Installez
exemples de traces numériques com?s=fr.wikipedia.org/wiki/ le logiciel CookieViz, puis
qu’un internaute peut laisser. Cookie"> Cookie (wikipedia)</a> naviguez sur des sites
Rappelez ce qu’est un cookie. b. <a href="https://fr.wikipedia. commerciaux.
b. À quelle étape le cookie est- org/search?s=Cookie"> Cookie Repérez dans l’affichage de
il effectivement créé (précisez (wikipedia)</a> CookieViz les cookies qui sont
pourquoi) ? Que se passe-t-il si 3 Doc. 3 Le moteur de communs à plusieurs sites.
l’on efface le cookie et que l’on recherche trouve.com affiche,
visite à nouveau le site xyz.com ? en réponse à une requête, des liens 5 Doc. 4 Laquelle de ces
2 Doc. 2 Lequel des deux sous la forme : <a href="http:// deux pages vous paraît la plus
liens suivants est trompeur ? trouve.com?r= pageA.html"> claire pour gérer les cookies ?
À quoi peut-on le savoir ? Page A</a>. Pourquoi ? Pourquoi ?
CHAPITRE 2 ● LE WEB 41
ACTIVITÉ
Le Web est un espace public qui permet à chacun de publier toutes sortes
de contenus. Tout internaute devient auteur dès lors qu’il met en ligne des textes,
des photographies ou encore des vidéos qu’il a créés. Il est alors tentant pour d’autres
internautes d’utiliser des contenus existants. Quels sont les droits
et les responsabilités des auteurs sur le Web ?
R
l’incitation à la haine, la discrimination ou encore le
TE
harcèlement sont sanctionnés par la loi.
Par ailleurs, lorsqu’un internaute utilise un contenu
créé par une autre personne que lui (reprise d’une
JE
photographie, adaptation d’un article, utilisation d’une
vidéo, etc.), il doit respecter, notamment, le droit d’auteur
O
2 Le droit d’auteur
PA
42
3 Le droit à l’image
Le droit à l’image protège la publication d’images atteinte à sa dignité. C’est le cas, par exemple, d’images
d’une personne lorsque celle-ci y est reconnais- d’actualité (au nom du droit à l’information ou de
sable, quel que soit le contexte : vidéo de vacances, création artistique), de personnalités publiques dans
réunion de travail, participation à un événement l’exercice de leur fonction (si ces images sont utilisées
public, etc. Il s’agit d’un droit exclusif sur sa propre dans un but informatif) ou encore d’images illustrant
image et l’utilisation qui en est faite. Parfois, la publi- un sujet historique.
cation d’images ne nécessite pas d’autorisation de la D’après « Droit à l’image », « De quoi s’agit-il ? »,
personne représentée, sous réserve de ne pas porter service-public.fr.
4 La licence gratuite
Un contenu publié sous licence gratuite peut être Les licences les plus connues sont les licences Creative
réutilisé sans autorisation, sous certaines conditions. Commons, qui définissent quatre conditions pouvant
Ce procédé simplifie le partage de contenus car il n’est être combinées de six façons différentes. Par exemple,
pas nécessaire de demander une autorisation à l’au- la plupart des images de Wikipédia sont publiées avec
teur ou à ses ayants droit pour réutiliser ses créations. une licence Creative Commons.
R
Attribution : toute utilisation doit mentionner le nom de l’auteur.
SNT2020
PA
La loi Informatique et libertés autorise les particuliers est un cas particulier du droit à l’oubli : sous certaines
E
à demander à un site Web le retrait d’informations les conditions, une personne peut demander à l’opéra-
N
concernant. Ce droit à l’oubli (ou droit à l’effacement) est teur d’un moteur de recherche que certains résultats
notamment utilisé pour faire retirer des informations la concernant n’apparaissent pas dans les réponses à
personnelles devenues inutiles ou embarrassantes une requête. Par exemple, un internaute peut empêcher
(anciens blogs, photographies personnelles, etc.) ou pour que des accusations dont il a été lavé se retrouvent dans
supprimer des fake news. Le droit au déréférencement les résultats de recherche lorsque l’on saisit son nom.
Questions
1 Doc. 1 Citez trois règles c. Avec les conditions d’utilisation 4 Doc. 4 Pourquoi
à respecter lorsque l’on publie de Facebook, un internaute la combinaison « Partage
sur le Web. conserve-t-il les droits dans les mêmes conditions »
patrimoniaux sur ses contenus ? et « Pas de modification »
2 Doc. 2 a. Que signifie 3 Doc. 3 a. Dans quels cas n’est-elle pas possible ?
« perpétuel, inaliénable et peut-on publier des images
imprescriptible » (l. 6-7). d’une manifestation de rue sans 5 Doc. 5 Donnez des
b. Donnez un exemple de autorisation des participants ? exemples d’informations
violation du droit moral b. Donnez des exemples qu’une personne pourrait
et un exemple de violation de publications portant souhaiter faire retirer ou
du droit patrimonial. atteinte à une personne. déréférencer.
CHAPITRE 2 ● LE WEB 43
CONTRO LA FIn
VERSE
DE L’AnOnYMAT
SUR InTERnET ?
Avec la généralisation des médias et réseaux sociaux, les propos haineux,
les comportements de harcèlement ou encore les fake news prolifèrent,
en particulier sur le Web. Souvent, il s’agit de publications « anonymes ».
Faut-il interdire l’anonymat pour lutter contre la violence en ligne ?
R
d’impunité pour ceux qui s’au- l’anonymat – supposé – de ses Il répondait alors à la question
torisent à harceler, humilier et utilisateurs. Elle fait suite à l’affaire d’une élève à propos des moyens
insulter. La loi contre la haine sur
Internet permettra de mieux lever
TE
de la Ligue du LOL, du nom d’un
groupe Facebook de jeunes jour-
mis en œuvre par l’Etat pour lutter
contre le phénomène.
JE
cet anonymat lorsque ces délits nalistes et communicants ayant « On va continuer à travailler avec
sont commis. commis du harcèlement ciblé les plates-formes Internet, pour
O
Cette déclaration de la députée sur Internet au début des années sanctionner ce qui est fait sur ces
PR
LRM de Paris, Laetitia Avia, lundi 2010, mise au jour notamment plates-formes. Moi, je ne veux
11 février au matin, résume une par Libération le vendredi 8 février. plus de l’anonymat sur les plates-
idée bien ancrée dans les rangs Cette déclaration intervient alors formes Internet. Et je veux une
S
44
SNT2021
Mais admettons que les contempteurs de l’anony- À l’heure des scandales à répétition façon
mat-qui-est-en-fait-un-pseudonymat aient raison, et Cambridge Analytica, on ne propose pas moins
que l’on réfléchisse à la mise en œuvre de leur idée. que d’organiser un gigantesque free lunch sur nos
La plupart se gardent bien de détailler ce passage données personnelles, qui ravirait sans doute les
à la pratique, et pour cause : la proposition d’Éric GAFA, qu’il est pourtant de si bon ton de décrier.
Ciotti nous donne une idée du type de système Mark Zuckerberg, qui s’est à plusieurs reprises et
nécessaire. Il faudrait exiger de chaque plate- fermement déclaré hostile à l’anonymat (« Avoir
forme, de chaque média, qu’ils mettent en place deux identités de vous-même, c’est l’illustration d’un
un contrôle d’identité préalable à la création d’un manque d’intégrité »), et dont le réseau pratique
compte de contributeur – et donc qu’ils stockent déjà ce type d’identification, doit se frotter les
par défaut notre identité réelle, corrélable à toutes pouces. Les annonceurs publicitaires également.
les données dont ils disposent déjà. « Pourquoi il faut défendre « l’anonymat » sur Internet »,
par R. Pigenel, le 7 fév. 2019, usbeketrica.com.
R
Avoir le droit de ne pas s’exposer
4 TE
L’utilisation d’un pseudonyme permet de s’expri-
JE
mer en toute liberté. « Si j’utilisais mon véritable
nom, mon ex me harcèlerait, confie Tara. Cela fait
O
majorité de mon milieu professionnel », explique études. En 2016, des chercheurs de l’université de
Thaliane. « Interdire l’anonymat sur Internet, c’est
PA
avec son employeur. « Il faut protéger le droit à ne pas sous pseudonyme. Bref, le débat ne fait que
pas s’exposer. »
N
commencer.
D’autant que l’idée selon laquelle l’anonymat Anonymat sur Internet : les internautes de 20 Minutes
favoriserait les trolls, les agresseurs et les discours très divisés : « Il faut protéger le droit à ne pas s’exposer »,
de haine est battue en brèche par plusieurs par N. Wilcke, publié le 24 janv. 2019, 20minutes.fr
Questions
Pour ou contre l’anonymat b. Où ces délits sont-ils 3 Doc. 3, 4 En quoi
sur Internet ? principalement commis ? l’interdiction de toute forme
Vous organiserez un débat Donnez des exemples. d’anonymat sur Internet
sur ce sujet, en vous appuyant c. Une telle loi serait-elle efficace, pourrait-elle constituer
sur les documents de cette selon vous ? Pourquoi ? un risque pour la liberté
rubrique, sur vos réponses d’expression et la protection
aux questions suivantes et sur 2 Doc. 2 a. Pourquoi dit-on des données personnelles ?
une recherche documentaire. que l’anonymat sur Internet
n’existe pas vraiment ? 4 Doc. 4 Pourquoi les
1 Doc. 1 a. Quels types de b. En quoi l’anonymat est-il, personnes interrogées sont-
délits sont visés par le projet dans l’immense majorité des elles contre la suppression de
de loi contre la haine sur Internet ? cas, un pseudonymat ? l’anonymat ou du pseudonymat ?
CHAPITRE 2 ● LE WEB 45
COURS
LE WEb
Le Web est
un système L’architecture du Web
hypertexte 1
donnant accès ■ Le Web (World Wide Web, « toile d’araignée ») est un réseau mondial de
à tout type serveurs de documents divers (textes, images, vidéos, sons, etc.) accessibles
par des clients, en particulier les navigateurs Web. Les documents sont
de document. repérés par des adresses appelées URL. Ils peuvent contenir des liens vers
C’est le service d’autres documents. C’est pour cela que le Web est un système hypertexte :
un ensemble de documents interconnectés par des liens que l’utilisateur
Internet le plus peut parcourir.
utilisé dans le ■ Le Web s’appuie sur le réseau Internet. Clients et serveurs commu-
monde. niquent par le protocole HTTP ou sa version sécurisée HTTPS : le client
envoie une requête HTTP au serveur avec l’adresse URL souhaitée ; le serveur
R
lui envoie une réponse avec le document demandé ou un message d’erreur.
URL TE
Lorsque le client est un navigateur Web, l’utilisateur déclenche l’envoi d’une
requête en cliquant sur un lien, et le navigateur affiche le document reçu du
Adresse permettant d’identifier
JE
serveur. On appelle « modèle client-serveur » cette architecture de service
un document. Elle est constituée Internet utilisée par le Web.
du protocole (HTTP ou HTTPS),
O
du nom du serveur et du chemin ■ Une page Web est un type de document qui décrit à la fois le contenu
PR
Requête HTTP
E
46
Moteurs
Le Web et les données personnelles
de recherche
Services Internet qui parcourent
3
■ L’accès à la plupart des sites Web est gratuit. Pour financer les coûts d’hé-
le Web afin de créer un index
bergement, mais aussi de production des contenus, beaucoup de sites font
qui associera à chaque mot les
appel à la publicité. Afin que les annonceurs puissent cibler ces publicités
pages Web contenant ce mot.
en fonction du profil de l’utilisateur, les sites Web sont amenés à collecter
des données personnelles.
■ Certaines données personnelles sont fournies volontairement par l’utili-
sateur (par exemple, lorsqu’il crée un compte sur un site Web), mais la plupart
sont collectées à son insu, lorsqu’il navigue d’une page Web à l’autre en
choisissant de cliquer sur un lien plutôt qu’un autre.
Paramètres
■ La collecte de ces données utilise plusieurs mécanismes. Le plus courant
de sécurité est le cookie, qui permet de repérer les pages visitées par un même utilisa-
Ensemble des réglages teur, d’une page à l’autre et d’un site à l’autre. Grâce au RGPD et aux options
du navigateur permettant des navigateurs, il est possible de réduire ce traçage en réglant les para-
d’améliorer la sécurité mètres de sécurité, mais il reste très difficile de l’empêcher complètement.
R
de la navigation.
TE
Le Web et le droit d’auteur
4
JE
O
■ Tout le monde peut mettre des contenus sur le Web, soit en créant son
PR
propre site, soit en les téléchargeant sur des sites existants (comme YouTube
ou DailyMotion pour les vidéos).
■ Si l’on souhaite utiliser un contenu dont on n’est pas l’auteur, il faut
S
respecter les droits de celui qui l’a créé. En général, cela nécessite son
PA
souvent utilisée sur le Web. Elle permet de spécifier, par exemple, que toute
N
CHAPITRE 2 ● LE WEB 47
Je vérifie
SNT2022
mes connaissances Exercices interactifs
Corrigés p. 184
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Le langage des pages Web HTTP HTML anglais
est :
2. Quelle URL est correcte ? http:canope.fr/page http://canope/page http://canope.fr/page
3. Les cookies sont enregistrés le navigateur le serveur les deux
dans …
4. Les moteurs de recherche l’importance la longueur la popularité
classent les réponses en fonction des mots des pages des pages
de …
5. Le droit à l’image protège … le photographe les personnes sur l’internaute qui poste
la photographie la photographie
sur le Web
R
2 VRAI/FAUX TE
JE
Répondre par vrai ou faux.
a. Tim Berners-Lee est l’inventeur de l’hypertexte.
O
e. Les moteurs de recherche parcourent sans cesse toutes les pages du Web.
PA
f. Les réponses d’un moteur de recherche dépendent de l’internaute qui fait la requête.
g. Si l’on refuse les cookies, les sites Web ne peuvent pas suivre nos activités à la trace.
h. Le droit moral sur un contenu ne peut pas être cédé.
E
N
5 Trouver l’intrus
Attribuer à chaque balise sa définition et trouver l’intrus.
<head> <b> <ul> <p> <li>
titre • paragraphe • gras • élément de liste • liste
48
JE M’ENTRAÎNE
E D
7 De la page au code
a. Donner le code HTML de la page ci-dessous, sachant
que la balise <hr> trace une ligne horizontale. 11 Les cookies
R
b. Dessiner l’arbre correspondant.
TE
a. Aller sur le site www.education.gouv.fr. Si c’est votre
première visite, accepter ou personnaliser les cookies.
b. Consulter la liste des cookies de votre navigateur ; trou-
JE
ver le cookie « CONSENT_RGPD » pour ce site ; regarder
son contenu.
O
12 Les licences
PA
sur fond gris s’il est nuageux ou pluvieux. comparer les licences d’utilisation.
b. Modifier le code HTML pour utiliser cette feuille de style.
EXPOSÉS
SUJET A : L’accessibilité des pages Web pour les personnes avec un handicap (par exemple,
les aveugles ou les personnes ayant un handicap moteur).
SUJET B : Le vieillissement du Web : la disparition des pages, l’archivage du Web et la Wayback
machine.
CHAPITRE 2 ● LE WEB 49
FAB LAB
OBJECTIF
Construire un serveur Web qui réponde à des requêtes pour des pages
statiques, c’est-à-dire stockées dans des fichiers, mais aussi à des requêtes
dynamiques, dont la réponse est calculée par le serveur au moment où il reçoit
la requête.
Protocole de construction
1 Créer un serveur Web de pages statiques
note
Créer un dossier nommé www. Dans ce dossier, créer un fichier nommé index.html
avec le code d’une page HTML contenant des liens vers page1.html et page2.html. La mention :8000
Lancer la commande suivante pour créer un serveur Web : dans l’URL est un
python -m SimpleHTTPServer 8000 numéro de port.
Dans un navigateur Web, entrer l’URL suivante : http://localhost:8000/index.html Il doit correspondre
et vérifier que la page créée est bien affichée. à celui indiqué dans
R
Que se passe-t-il si l’on clique sur les liens ? la commande python.
par un administrateur
Chercher sur le Web un logo HTML5 et mettre le fichier dans le dossier www.
pour pouvoir utiliser
PR
50
la page
du codeur SNT2024
Voir l’introduction à Python, p.172
Fichiers à télécharger
R
a. Consulter le fichier moteur1.py. La fonction lirePage
lit un fichier contenant une page HTML et retourne son valeurs actuelles. La fonction calculerPageRank appelle
contenu, et la fonction listeMots prend le contenu d’une
page et retourne la liste des mots qu’elle contient.
TE
cette fonction dix fois après avoir initialisé le PageRank de
chaque page.
JE
b. Compléter le corps de la fonction indexerPage : elle
doit lire une page, extraire ses mots et les ajouter un par
O
un à l’index.
PR
CHAPITRE 2 ● LE WEB 51
LE MONDE
DE DEMAIN
LE WEB SÉMANTIQUE
Depuis ses débuts, le Web
a beaucoup évolué, du
Web des documents au 1 Une idée de Tim berners-Lee
Web des applications, qui Tim Berners-Lee a imaginé le Web Sémantique dès 1999 dans son livre
Weaving the Web (« Tisser la toile »).
fournit des services de Je rêve d’un Web [dans lequel les ordinateurs] deviennent
plus en plus variés. capables d’analyser toutes les données du Web : le contenu,
La prochaine évolution les liens, et les transactions entre personnes et ordinateurs. Un
« Web Sémantique », qui devrait rendre cela possible, n’a pas
sera peut-être le Web encore émergé, mais quand il le fera, les mécanismes journaliers
sémantique, un Web du commerce, de l’administration et de nos vies quotidiennes
seront traités par des machines dialoguant avec d’autres machines.
« intelligent » qui Les « agents intelligents » qu’on nous vante depuis longtemps
permettra de mieux tirer
R
se concrétiseront enfin.
parti des informations TE
Weaving the Web: The Original Design and Ultimate Destiny of the World Wide Web
de Tim Berners-Lee, nov. 2000. © Harper Business.
stockées dans les pages.
JE
SNT2025
O
52
Literal Literal
thumbnail
lastName
firstName
Surname
Literal
past project
geekcode
primarytopic
topic
(functional)
Document,
Pour que le Web sémantique puisse fonctionner, il faut account service ...
Literal
Subclass of
R
Agent,
Agent member Group
Skype ID
Définir les ontologies est une tâche longue et complexe : il faut Le domaine
N
CHAPITRE 2 ● LE WEB 53
3
Les rÉseAuX
soCiAuX
R
TE
JE
O
PR
S
PA
E
N
54
soMMAire Du CHAPitre
R
Le MonDe De DeMAin La fin d’un modèle ? ........................................... 76
TE
JE
O
PR
S
PA
E
N
REPÈRES HISTORIQUES
Création de Classmates,
Mort d’Érasme, philosophe et humaniste, au réseau de
un des premiers réseaux
correspondants longtemps inégalé : six cents personnes
sociaux. Ce service payant
dans toute l’Europe. Érasme passait plusieurs heures
permet de retrouver ses
quotidiennes à écrire de longues lettres, plus de vingt heures
anciens camarades d’école.
par jour, publiées aujourd’hui en douze volumes.
En France, ce type de réseau
Il a inventé un nouveau genre de communication, fondée
apparaît au début des années
sur l’échange de nouvelles avec ses amis et de grands
2000, avec Trombi.com (2000),
personnages.
puis Copains d’avant (2001).
Le modèle économique
a depuis complétement
changé et consiste à proposer
R
des contenus multimédias à
1536 1995
O
PR
S
PA
1761 2003
E
N
56
Naissance de Twitter, À partir de 2009, tout s’accélère : création de la
qui permet de publier messagerie instantanée WhatsApp, qui
des messages courts remplace les SMS et les MMS, puis apparition
(tweets), de 140 caractères. d’Instagram, en 2010, qui permet le partage
Twitter a depuis modifié de photographies et de vidéos. Facebook
cette contrainte en passant a racheté les deux réseaux, aujourd’hui
à 280 caractères. concurrencés par Snapchat, créé en 2011,
R
et la messagerie Telegram, apparue en 2013.
TE Activité 2, p. 60
JE
2009 2009-2011
O
PR
S
PA
2004 2018
E
N
Le PLAisir De se FAire
1 Des AMis ?
En une dizaine d’années, les réseaux sociaux se sont imposés à l’échelle
de la planète, connectant des milliards d’individus. Ce succès s’explique
par la nouvelle dimension donnée à un phénomène très ancien, le désir
d’être relié à son semblable.
R
leurs exemplaires à l’heure, n’hésitant pas, parfois, à les de Jean-Jacques Rousseau publié en 1761. Rousseau
couper en morceaux pour satisfaire plus de monde.
Faisant l’éloge absolu de l’authenticité des sentiments,
TE y raconte l’histoire d’une passion impossible entre
Saint-Preux, un précepteur roturier, et son élève
Julie, fille du baron d’Étange. La publication de
JE
incarnée par les lettres échangées entre Julie et Saint-
Preux, Rousseau devient lui-même le modèle de l’ami l’ouvrage suscite pour la première fois un abondant
courrier des lecteurs, qui écrivent à Rousseau
O
SNT2027
N
Réseaux sociaux,
73 %
67 % tous accros ?
1 33 %
2
3 facebook 17 % des jeunes ont supprimé
Facebook en 2018
Facebook Instagram et Twitter
Snapchat
facebook 50 % des jeunes de 16 à 18 ans
n’utilisent pas Facebook
58
3 La pyramide de Maslow 2.0
Selon Abraham Maslow, les motivations d’une personne découlent du fait zoom sur…
de ne pas avoir satisfait certains besoins. Ses travaux permettent de classer
les besoins humains en cinq grandes catégories par ordre d’importance :
les besoins psychologiques, les besoins de securité, les besoins d’appar-
Abraham Maslow
tenance et d’amour, les besoins d’estime et le besoin d’accomplissement (1908-1970)
de soi. Son explication de la motivation par la hiérarchie des besoins, Psychologue américain
souvent représentée sous la forme d’une pyramide, peut être appliquée considéré comme
aujourd’hui à ce qui n’existait pas à son époque, le Web et les réseaux le père de l’approche
sociaux. humaniste. Cette
approche défend l’idée
que l’épanouissement
de la personne
humaine est au centre
des comportements.
Besoin
d’accomplissement
de soi
(influence /
leader d’opinions)
R
Blogs
Microblogging
Conférence
Besoins d’estime
TE zoom sur…
L’identité numérique
JE
(confiance et respect de soi,
reconnaissance et appréciation des autres)
Instagram Podcasts
Très proche de l’e-réputation, elle est
O
Questions
1 Doc. 1 a. Comment 2 Doc. 2 a. Quel réseau 3 Doc. 3 Appliquez la
peut-on expliquer social voit son pourcentage pyramide de Maslow aux
l’engouement pour le roman augmenter entre 2017 et motivations des utilisateurs
de Jean-Jacques Rousseau ? 2018 ? Comment expliquez- pour se connecter aux réseaux
b. En publiant sur les réseaux vous la place occupée par sociaux. Quels seraient ici les
sociaux, a-t-on le même désir Snapchat et Instagram ? besoins : psychologiques ;
d’être compris et aimé tel que b. Selon vous, pourquoi de sécurité ; d’appartenance
l’on est ? Facebook est-il en perte de et d’amour ; d’estime ;
vitesse chez les jeunes ? d’accomplissement de soi ?
LES PRINCIPAUX
2 RÉSEAUX SOCIAUX
Les premiers réseaux sociaux sur Internet sont apparus d’abord sous la forme de clubs
fermés. Leur véritable essor sous la forme que nous connaissons, étendue à la planète
et sans limites, ne date que de la fin des années 2000. En dix ans, les réseaux sociaux
ont pourtant transformé nos vies et ils ont l’ambition d’aller beaucoup plus loin.
R
dénombrait plus de 53 millions
La part d’utilisateurs des réseaux sociaux continue d’augmenter, avec
TE
320 millions d’utilisateurs en plus de fin 2017 à fin 2018 (+ 10 %).
d’internautes en France, soit 84,3 %
des Français de deux ans et plus.
Plus de 9 utilisateurs des réseaux sociaux sur 10 y accèdent depuis un En moyenne, 43,5 millions
JE
mobile (3,2 milliards sur 3,4 milliards), et leur nombre a augmenté de 13 % d’internautes se sont connectés
d’une année à l’autre (+ 361 millions). quotidiennement à Internet, soit
O
Enfin, 284 millions de personnes se sont connectées à Internet pour 69,2 % de la population française.
PR
2
PA
des quatorze plus grands réseaux sociaux en 2019, dans le monde. Les
N
chiffres, qui sont fournis par les entreprises, évoluent très rapidement.
60
3 Les principales fonctionnalités
Réseau social Utilisateurs (France) Principe Fonctionnalités
Rester en contact - Publication de contenus avec des amis
et échanger avec son (photos, vidéos, textes, etc.)
Facebook 33 millions entourage - Discussion en ligne (Messenger)
- Création de pages ou de groupes
- Création de stories (photos, vidéos)
Poster et regarder - Création d’une chaîne YouTube
YouTube 19 millions des vidéos - Suivre la chaîne d’autres personnes
- Regarder des vidéos
Partager des photos - Publication de contenus sur son compte
Instagram 16,4 millions et des vidéos - Suivi et interaction avec les autres utilisateurs
- Création de stories (photos, vidéos)
Dialoguer et échanger - Création de groupes de discussion
WhatsApp 14,5 millions des photos et des - Partager des photos et des vidéos avec ses
vidéos instantanément contacts mais via des groupes
Partager des photos et - Création de stories : ensemble de photos/
des vidéos de manière vidéos de 10 secondes maximum, prises
Snapchat 13 millions
éphémère en direct, disponibles pendant 24 heures et
consultables par ses contacts
R
Envoi de messages - Partager des statuts, des tweets (messages
Twitter 10,3 millions
courts pour commenter
TE
l’actualité ou échanger
avec des internautes
courts de 280 caractères), avec ses abonnés
(followers)
- Suivre les tweets de ses abonnements
JE
O
PR
(Viadeo, LinkedIn, Xing, etc.). Ambassadeur de la « marque » réputation », l’e-réputation est la perception que
N
auprès des internautes et garant de sa e-réputation, les internautes se font d’une marque, d’une entreprise
le community manager communique le message de l’entre- ou d’une personne selon les éléments qu’elle laisse
prise vers l’extérieur et fait part à l’entreprise des réactions sur le Web (identité numérique).
de la communauté.
Questions
1 Doc. 1 a. Quelle est la b. Que nous apprennent ces contenus (textes, photos, etc.)
proportion d’utilisateurs des indicateurs quant à la taille permis par les fonctionnalités
réseaux sociaux par rapport : des réseaux sociaux ? et, en vous appuyant sur
– à la population mondiale ? c. Parmi les plus grands réseaux vos connaissances, selon
– au nombre d’internautes ? sociaux, quatre sont chinois. l’importance des filtres qui
b. Comment le nombre La Chine interdit les grands limitent ce qui est publié.
d’utilisateurs pourrait-il encore noms américains (Facebook,
Twitter, etc.). Selon vous, quel 4 Doc. 4 Si vous étiez
augmenter ? le community manager
est son objectif vis-à-vis des
2 Doc. 2 a. Calculez internautes ? d’une grande marque
la moyenne, la médiane et de téléphone portable,
l’étendue de la série statistique 3 Doc. 3 Classez les réseaux comment feriez-vous pour
définie par le tableau. sociaux selon les types de soigner sa e-reputation ?
LES GRAPHES
3 ET LEs « PETITs MONDEs »
La théorie des graphes est l’approche mathématique des propriétés
d’une collection d’éléments mis en relation entre eux. Elle s’est révélée
précieuse pour expliquer le fonctionnement des réseaux sociaux sur Internet.
À partir de l’expérience de Milgram, la planète a été définie comme un
« petit monde » où tous les êtres humains seraient connectés les uns aux autres
par une chaîne de six relations. Est-ce bien vrai ?
1 Le graphe mathématique
Un graphe est un ensemble de points appelés sommets reliés par des
6
R
liens appelés arêtes tels qu’à chaque arête sont associés deux sommets,
qui sont les extrémités de cette arête. Cet ensemble forme une figure 5
4
similaire à un réseau. TE
Une chaîne (ou un chemin) est une suite de sommets telle que chaque
1
JE
sommet est relié au suivant par une arête. La longueur d’une chaîne est 2
3
le nombre d’arêtes parcourues dans cette chaîne. La distance entre deux
O
1 4 zoom sur…
3
Degré d’un sommet et popularité
Dans un graphe, le degré d’un sommet est le nombre
d’arêtes dont ce sommet est une extrémité. Transposé
aux réseaux sociaux, ce degré permet d’évaluer
5 6 la popularité d’un individu représenté par ce sommet.
Graphe 2.
62
3 L’expérience de Milgram
L’expérience du petit monde » a été réalisée en 1967
SNT2028
R
Certaines personnes sont bien mieux connectées que d’autres. Ce qui appelée « réseautage », permettant
veut dire que le « networking » est un savoir-faire qui peut se développer.
TE
En lisant, en se formant, en étant « coaché », le tissu de contacts peut être
amélioré. C’est ainsi que nous pouvons progressivement faire partie des
de rentrer en relation avec un grand
nombre de personnes pour constituer
un réseau.
JE
29 % de personnes les mieux reliées et nous serons effectivement, dans
ce cas, connectés au reste du monde par seulement 6 degrés.
O
PR
L’affaire Cambridge Analytica*, la plus grande crise traversée par Facebook, Les social graph
PA
utilisé en toute légalité les social graph de Facebook, qui donnent accès
entrés en contact (amis, page
aux profils des amis des utilisateurs qui s’inscrivaient sur des applications
« J’aime », groupes, lieux,
tierces. Les 270 000 cobayes ont ainsi généré 50 millions de profils récu-
événements, etc).
pérés par Cambridge Analytica entre 2014 et 2015. L’utilisation de ces
données aurait contribué à la victoire de Donald Trump aux États-Unis
en 2016, avec une influence possible des services secrets russes.
* Cambridge Analytica : entreprise britannique spécialisée dans l’analyse de données et le
conseil en communication.
Questions
1 Doc. 1 a. Combien de 2 Doc. 2 a. Sur le graphe 2, le graphe « petit monde » vous
sommets le graphe 1 possède- quel est l’écartement du reliant à un de ses habitants,
t-il ? Combien possède-t-il sommet 5 ? avec sa chaîne de relations.
d’arêtes ? b. Déterminez le diamètre, 4 Doc. 5 L’affaire Cambridge
b. Décrivez une chaîne de le rayon et le centre du graphe 2. Analytica a été révélée en 2018.
ce graphe. Quelle en est sa 3 Doc. 3, 4 L’expérience Depuis, Facebook a restreint
longueur ? de Milgram a été appliquée l’accès aux social graph. Cela
c. Quelle est la distance entre aux citoyens américains. résout-il tous les problèmes ?
les sommets ➁ et ➅ ? Choisissez un pays et dessinez Justifiez votre réponse.
LA CYberVioLenCe
4 Dans la théorie des graphes appliquée aux réseaux sociaux, un lien représente
une interaction sociale. Le terme semble positif : il évoque l’amitié, l’échange,
HYGIÈNE
NUMÉRIQUE
les intérêts communs, etc. Pourtant, une interaction sociale peut aussi être
négative et donner lieu à des situations violentes. Le graphe devient alors
le support d’une cyberviolence. Aujourd’hui, les initiatives se multiplient pour
lutter contre ce phénomène.
R
but de la détruire psychologiquement
brimades, des moqueries, des intimidations par SMS. La spécificité de
et/ou physiquement.
ce harcèlement est son caractère public, amplifié par le Web, qui agit ici
comme une caisse de résonance.
TE
JE
C. Blaya, professeure en sciences de l’éducation et présidente de l’Observatoire
international de la violence à l’école, dans « Comment combattre la cyber-violence
à l’école ? », M. Maillard, lemonde.fr, 2 déc. 2014.
O
PR
exclusion formes particulièrement « en vogue » est le flaming : une salve de messages insultants/
N
Captation, le plus souvent à l’aide d’un téléphone portable, d’une scène de violence subie
Happy slapping
par une personne et diffusion en ligne.
Divulgation d’informations intimes et/ou confidentielles sur une personne. Par exemple,
outing
révélation, sans qu’elle ne le sache ou ne le veuille, de son homosexualité.
Contraction des mots sex (sexe) et texting (envoi de sMs). Il s’agit de textos, de
photographies ou de vidéos à caractère explicitement sexuel dans le but de séduire son/
sa partenaire. Mais lorsque ces photographies ou vidéos sont interceptées, puis diffusées
sexting en ligne par un tiers malveillant cherchant à nuire à la personne qu’elles représentent, il
s’agit d’une cyberviolence. Lorsque les photographies ou vidéos intimes sont publiées à
des fins de vengeance par un(e) ex-petit(e) ami(e) qui vit mal la rupture et souhaite nuire à
l’autre, on parle de « revenge porn ».
Guide de prévention de la cyberviolence entre élèves, nonauharcelement.education.gouv.fr, 2015. Compléments sur le site.
64
3 Un témoignage Afin de conserver l’authenticité du témoignage nous
reproduisons ici le texte tel quel, sans le corriger.
« J’ai été victime de cyberharcèlement à l’âge de 12 ans sur une période de 8 mois. […]
« J’étais une adolescente de 12 ans avec énormément Durant les deux premiers mois, ce n’était que ce
de complexes. J’ai longtemps était complexé par mon groupe de filles s’acharnait sur moi !
corps ! À l’entrée dans l’adolescence, j’ai pris énormément Au début c’était des insultes comme chaudière,
de poids, environ 15 kilos ce qui a permis à des vergetures pétasse, salope, pute, des insultes qui aujourd’hui
et autres d’apparaître… J’ai toujours été très timide me paraisse si douce ! C’était tout au long de la
mais ces complexes ont empiré les choses alors pour journée sans aucune pause sur chaque réseau social.
avoir une vie sociale normale j’ai commencé à être Au début, j’ai essayé de répondre je leur demandais
énormément présente sur les réseaux sociaux et plus pourquoi moi ? Qu’est-ce que j’avais fait ? Mais les
particulièrement sur des jeux vidéo en ligne. seules réponses que j’avais étaient des insultes.
Je pouvais grâce à ces jeux en ligne me faire des amis Je lisais chacun des messages qui m’étaient adressé, je l’ai
sans qu’ils puissent me juger sur mon physique j’ai fait jusqu’à la fin les deux premiers mois. Je répondais à
rencontré énormément de personnes exceptionnelles chacun d’entre eux je signalais chacun des faux comptes
jusqu’au jour où j’ai rencontré un garçon avec qui au qui été créés pour m’insulter mais au bout de deux mois,
début on ne s’appréciait pas. J’irai jusqu’à dire qu’on se j’ai abandonné car ça ne faisait qu’empirer les choses ! 1
détestait mais j’ai appris à le connaître et je suis tombé compte supprimé 2 de recrée ! Par la suite, au bout de
amoureuse de lui. On l’appellera L. mais problème, il deux mois, les garçons sont arrivée et là tout à empirer !
habitait près de Montpellier et moi à Paris. On a énor- Ce n’était plus de simples insultes, c’était des photomon-
R
mément discuté et on a décidé de se mettre en tages qu’il menaçait de publier, des « j’ai pas eu mon
couple après une longue réflexion. argent de poche tu me feras une réduction sur la
5 jours après mon cyber-harcèlement commençait !
Une des personnes qui était proche de L. à l’époque à
TE
pipe » « je vais exploser ton p’tit cul » et j’en passe
des milliers c’était constant nuit et jour, jour et nuit,
JE
commencer à parler de moi au sein de l’établissement. sans interruption ! À la fin ils étaient une cinquantaine à
Malheureusement, les gens ne se sont pas réjouis de me harceler tous les jours. Des centaines de faux comptes
O
mon bonheur. Un groupe de filles m’a cherché sur avaient été créées mais je n’ai rien dit à personne ! [...] »
PR
internet et m’a retrouvé facilement. Ils témoignent, le cyberharcèlement raconté par une victime,
netecoute.fr, 22 oct. 2018.
zoom sur…
4 Le cybersexisme
S
4
●
% des filles (contre 1,3 % des garçons) ont
été victimes de diffusion de photos
art. 222-33-2). Depuis 2016, le revenge porn est reconnu comme un délit.
E
intimes sans leur accord. ● La loi Informatique et Libertés permet aux mineurs de demander
N
13
% des filles sont victimes ● Des associations, comme e-Enfance ou Net Ecoute, informent le
de rumeurs sur les réseaux sociaux public, écoutent et aident les victimes.
(contre 6 % des garçons). ● Le ministère de l’Éducation nationale multiplie les initiatives :
Journée nationale contre le harcèlement à l’école, mise à disposition du
20
% des filles sont victimes d’insultes site www.nonauharcelement.education.gouv.fr, etc.
sur leur apparence physique contre
13 % des garçons.
Hygiène numérique, p. 171
GrAtuit, VrAiMent ?
5 Les réseaux sociaux ont inventé un modèle économique qui a bouleversé l’Internet.
Alors que dans les débuts tous les services étaient payants (moteurs de recherche,
courriels, informations, etc.), ils sont devenus, en apparence, gratuits. En fait,
les internautes paient autrement : ils cèdent volontairement la propriété de toutes
leurs données privées.
R
dictionnaires, sur le modèle des Pages jaunes. C’est l’origine des portails
Internet, qui faisaient payer à l’utilisateur leur capacité à trouver le meilleur sous des formes similaires dans
contenu pour chaque thématique, ainsi que le service d’emails. C’estTE
l’époque de Yahoo, Nomade, Wanadoo. Puis, la taille du Web est devenue
de nombreux pays du monde.
Il regroupe les coordonnées des
JE
trop importante pour ces logiques d’annuaires, et les êtres humains ont professionnels, qui sont triées
été remplacés par des algorithmes, capables de rechercher automati- selon leur activité. En 1986,
O
quement et de classer pour répondre à une requête en une fraction en France, on dénombrait plus
de 7 millions d’heures passées
PR
personnelles.
PA
E
Publicité $10,328
Paiements et autres frais $9,321 $186
$8,809 $157 SNT2029
$180 $8,032
Dr CAC : Comment
$175
$7,011 Facebook gagne
$6,436 $195 de l’argent ?
$5,841 $197
$5,382
$204
$181
$4,501
$10,142
$202 $9,164
$8,629
$7,857
$6,816
$6,239
$5,637 $5,201 Évolution des revenus
$4,299 de Facebook, publiée par
l’entreprise elle-même.
Facebook précise dans son
communiqué qu’environ 88 %
des revenus publicitaires
proviennent des publicités
T3 2015 T4 2015 T1 2016 T2 2016 T3 2016 T4 2016 T1 2017 T2 2017 T3 2017 sur terminaux mobiles.
66
3 Souriez, vous êtes espionné
Cela signifie que, bien plus qu’une entreprise de publi-
cité, Facebook est une entreprise de surveillance. En
fait, Facebook est la plus grande entreprise de surveil-
lance de l’histoire de l’humanité. Elle connaît sur vous
plus, bien plus que ne sait sur ses citoyens le gouver-
nement le plus intrusif au monde. […] Vous regarder
est ce que fait Facebook, pour utiliser ensuite ce qu’elle
sait de vous et de votre comportement afin de vendre
des publicités. Je ne pense pas qu’il n’ait jamais existé
un tel écart entre ce qu’une entreprise dit qu’elle fait
– « connecter », « construire des c ommunautés » –
et la réalité commerciale. Notez que la connaissance
de l’entreprise sur ses utilisateurs n’est pas utilisée
seulement pour cibler des publicités mais aussi pour
modeler le flux d’informations vers elles. Le contenu d’intérêt, ce qui est vrai en partie, à la nuance près
posté sur le site est si important que ce sont les algo- que leurs amis et leurs centres d’intérêt sont pris en
rithmes utilisés pour filtrer et orienter le contenu qui charge par les intérêts commerciaux de Facebook.
déterminent ce que vous voyez : les gens croient que John Lanchester, « You are the product », London Review of Books,
leur fil d’actualité est lié à leurs amis et à leurs centres vol. 39, n° 16, 17 août 2017 © LRB Limited 2019, lrb.co.uk.
R
TE
4 Les données et la tarification dynamique
JE
O
Nous savons depuis longtemps que des sites en possède 1 500 et elles sont toutes à vendre pour
PR
marchands comme Amazon et des agences de être agrégées et intégrées au petit bonheur la chance
voyages en ligne comme Orbitz ou Expedia modulent dans des formules qui nous échappent.
leurs prix en fonction de ce qu’ils pensent savoir de Sue M. Halpern, « Au centre du débat : le big data »,
S
nous – notre lieu de résidence, nos revenus, nos dans Books, nov.-déc. 2017.
PA
Une enseigne britannique, par exemple, teste des Mode de fixation et d’optimisation des prix par lequel les prix
N
étiquettes de prix électroniques qui changent selon varient plus ou moins fréquemment de manière dynamique
le client, client qu’elle identifie grâce à son téléphone et automatique (parfois jusqu’à plusieurs fois par jour) en
portable et dont elle connaît les habitudes de consom- fonction de différents paramètres internes ou de données
mation. Facebook dispose peut-être de 98 types de externes.
données sur chaque utilisateur, mais le courtier Acxiom
Questions
1 Doc. 1 Analysez le b. Au troisième trimestre 2017, 4 Doc. 4 a. Comment les
fonctionnement du Web en quel est le pourcentage de la données collectées par les
1998. Comment les réseaux publicité dans les revenus ? réseaux sociaux permettent-
sociaux ont-ils transformé 3 Doc. 3 a. Quels sont les elles de proposer des
la possibilité de trouver une arguments principaux de publicités et des prix différents
personne sur Internet sans l’auteur ? Son propos est-il selon les utilisateurs ?
plus avoir besoin de constituer exagéré, provocateur, selon b. Cette pratique est-elle juste
des annuaires ? vous ? Justifiez votre réponse. et en rapport avec qui nous
b. Vous sentez-vous sommes réellement ou plutôt
2 Doc. 2 a. D’où proviennent surveillé(e) lorsque vous l’interprétation d’un algorithme ?
les revenus de Facebook ? utilisez les réseaux sociaux ? Justifiez votre réponse.
R
Sans surprise, le New York Times, la chaîne d’information Paul Krugman, contempteur infatigable du président
continue CNN et le Washington Post, régulièrement
pris à partie par l’occupant du TE
dans les colonnes du quotidien new-yorkais.
« Avec les «Fake News Awards», Donald Trump vise une
bureau Ovale, prennent une
JE
nouvelle fois la presse », par G. Paris, lemonde.fr, 18 janv. 2018.
O
Vocabulaire
PR
Fake news
Cette expression, née au milieu des années 2010, désigne une information en apparence
S
journalistique délibérement fausse qui circule sur le Web et les réseaux sociaux.
PA
E
Brésil :
2
N
68
Des hoax qui reviennent
4 Vocabulaire
Hoax
Une découverte fantastique aurait été faite au Yémen, selon un internaute
arabophone qui poste en avril 2018 cette vidéo d’un homme parlant arabe et Terme anglais signifiant
commentant sa t rouvaille : le cadavre d’un dragon qui serait tombé du ciel. Il « canular ». À l’ère
s’agit en fait d’un hoax redondant, utilisant des images prises sur le tournage d’Internet, il s’agit d’une
d’un documentaire-fiction sur les dragons en Espagne. Le dragon est en réalité information erronée ou
une maquette en silicone. Cette vidéo a été « décodée » par le groupe de jour- invérifiable qui profite des
nalistes de France 24 connu sous le nom des « Observateurs ». réseaux sociaux pour se
propager à grande échelle.
zoom sur…
Le fact checking
Nouvelle pratique journalistique qui consiste
à vérifier systématiquement les informations SNT2030
en circulation sur Internet et les réseaux
V ous avez dit
sociaux pour distinguer le vrai du faux.
fake news ?
R
© Juan Villa.
TE
Des rumeurs contemporaines ?
JE
5
O
La propagation de fausses nouvelles n’a rien d’une les ministres éclairés comme Turgot s’étonnaient
nouveauté, surtout en période de crises sociales et de la résistance populaire, au point d’imaginer, à
PR
politiques. Au xviiie siècle, lors de chaque disette, leur tour, de sombres complots. En réalité, le succès
une rumeur réapparaissait, celle du « pacte de de la rumeur reposait sur un imaginaire politique
S
famine », un complot organisé au sommet de qui accordait au pain un rôle crucial, à la fois vital
la monarchie et visant à affamer le peuple. […] et symbolique. Par sa récurrence tout au long du
PA
Bruits publics, placards séditieux, émeutes : le siècle, le thème du complot de famine a contribué
peuple opposait une conception morale de l’éco- à désacraliser la personne du roi, à rompre les liens
nomie, selon laquelle le roi se devait d’assurer la affectifs qui attachaient la population au souverain.
E
subsistance des sujets. […] En face, les élites et « De la rumeur aux fake news », par A. Lilti,
N
Questions
Comment lutter contre 2 Doc. 1 Selon vous, est-il 4 Doc. 3 a. À quels médias
les fake news ? légitime pour un chef d’État numériques les Français
Organisez un débat autour de d’utiliser un réseau social pour font-ils le plus confiance ?
ce sujet en vous appuyant sur attaquer les médias, comme le le moins confiance ? Comment
les documents de cette rubrique, fait D. Trump ? Pourquoi ? l’expliquez-vous ?
sur vos réponses aux questions b. Comment faites-vous pour
suivantes et sur une recherche 3 Doc. 2, 4 a. Pensez-vous rechercher une information
documentaire. que, comme E. Rodrigues, fiable sur Internet ?
beaucoup de personnes sont
1 Doc. 1, 4 a. Quelle est influencées par les fake news 5 Doc. 5 Expliquez l’intérêt
la différence principale entre en période électorale ? de cette comparaison entre
la fake news et le hoax ? b. Comment faire, selon vous, une époque ancienne et le
b. Faites une recherche sur pour savoir si une information présent.
la loi contre la manipulation issue d’un réseau social est vraie 6 Lancez le débat ! Un
de l’information en France : alors que les messages privés ne modérateur gérera les prises
en quoi consiste-t-elle ? sont ni modérés ni filtrés ? de parole.
R
■ Chaque réseau social a ses propres règles de fonctionnement. Certains
réseaux limitent le temps de publication (Snapchat) ; d’autres, le type de
Groupe d’individus vivant
ensemble et/ou ayant données (YouTube), etc. TE
des intérêts communs.
JE
O
2
PR
utilisateur actif
un modèle économique discret
Un utilisateur d’un réseau social
S
identité numérique
Elle est constituée de la somme
des traces numériques
se rapportant à un individu :
ce que l’on dit de soi, les sites
3 une réponse aux besoins individuels
que l’on fréquente ou encore ■ Le regroupement d’un ensemble d’entités sociales est une résultante
les publications sur les réseaux de besoins exprimés par l’individu lui-même, formalisés dans la pyramide
sociaux. de Maslow. On peut mettre en évidence trois des besoins fondamentaux :
• l’accomplissement personnel par l’expression de soi. Chaque utilisateur
s’exprime sur sa fiche utilisateur ou son profil, alimentant ainsi son identité
numérique ;
e-réputation • la socialisation en éprouvant un besoin relationnel. Les utilisateurs
peuvent entrer en relation entre eux directement ou par l’intermédiaire d’une
Perception que les internautes connaissance commune (liste d’amis, liste de marques, artistes, lieux, etc.) ;
se font d’une marque, d’une • l’estime des autres par l’intermédiaire du besoin de communiquer.
entreprise ou d’un individu L’utilisateur dispose d’une grande variété d’outils pour communiquer
selon les éléments qu’il laisse (messagerie instantanée, forums, etc.) et soigner sa e-réputation.
sur le Web.
70
Graphe
Les graphes et les « petits mondes »
mathématique
Un graphe est un ensemble de
4
■ Les réseaux sociaux peuvent être représentés sous la forme d’un graphe
nœuds (appelés sommets) reliés
mathématique. Un nœud du graphe représente une entité sociale (individu,
entre eux par des liens (appelés
animal, machine, cellule, etc.), et un lien représente une interaction sociale
arêtes).
(amitié, intérêt commun, relation intime, relation professionnelle, etc.).
■ En 1967, le psychosociologue américain Stanley Milgram expérimente
la théorie des « petits mondes », selon laquelle toute personne est reliée
à n’importe quelle autre dans le monde par une chaîne de six relations. Sur
un graphe, cela se traduit par le fait qu’un sommet est relié à n’importe
quel autre sommet par un chemin comprenant six arêtes. Ainsi, Facebook
peut affirmer que la distance moyenne, au sein de son réseau, entre deux
Graphe à 6 sommets
et 10 arêtes. individus est de 4,74.
R
Les dangers des réseaux sociaux
5 TE
JE
■ Les adolescents, voire les enfants, qui utilisent abondamment les réseaux
sociaux pour communiquer entre « amis » ne prennent pas toujours la mesure
O
Loi rGPD des risques qui peuvent découler d’un simple partage de photographies et/
ou de vidéos.
PR
les données circulant sur le Web. discrimination, happy slapping, etc. Pour lutter contre cette violence, des règles
PA
Corrigés p. 185
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Le nombre d’utilisateurs actifs 500 millions 1 milliard plus de 2 milliards
de Facebook est :
2. Les réseaux sociaux vivent essentiellement aux adhésions à la publicité aux subventions
grâce …
3. Dans un graphe à 3 sommets 1 sommet 2 sommets 3 sommets
et 3 arêtes, le centre contient …
4. Selon la théorie des petits mondes, 10 4 6
la distance entre deux individus est :
R
2 VRAI/FAUX
Répondre par vrai ou faux.
a. Plus de la moitié de l’humanité est connectée à Internet.
TE 5 1
JE
b. Le premier réseau social chez les jeunes de 16 à 25 ans est Facebook.
c. Entre 2013 et 2018, WhatsApp, qui compte le plus d’utilisateurs mensuels
O
4 2
actifs, a gagné 1 milliard d’abonnés pour arriver à 1,5 milliard.
PR
g. Les Français font plus confiance aux réseaux sociaux qu’aux médias traditionnels
PA
en matière d’informations.
E
N
4 Compléter un schéma
Sur un réseau social, Paul est ami avec Jeanne et Yassine. Yassine, avec Nathan
et Paul. Nathan, avec Jeanne. Avec ces informations, compléter le graphe Paul ?
ci-contre. Déterminer le diamètre de ce graphe. ?
?
72
je m’entraîne
R
quel autre utilisateur du réseau.
a. En quoi l’âge de 14 ans a-t-il une importance ici ?
a. Rappeler le degré de séparation obtenu par l’expérience
b. Les réseaux sociaux imposent-ils une limite d’âge pour
s’inscrire ? Comment peuvent-ils vérifier l’âge d’un utilisateur ?
TE
de Milgram.
b. Facebook rapproche-t-il les gens ?
c. Quels sont les réseaux sociaux privilégiés par les jeunes
JE
c. Quelles sont les limites du degré de séparation sur
de moins de 18 ans ?
Facebook ?
d. Proposer une explication pour les écarts entre les diffé-
O
11 Diaspora*
7 L’authentification Diaspora* est un réseau social libre. On peut s’y connecter
en utilisant des nœuds (appelés pods).
S
de grandes marques ou d’organisations. Une signalétique a. Qu’est-ce qu’un réseau social libre ?
bleue indiquera les comptes dont le propriétaire a été b. Aller sur la page https://framasphere.org/.
soumis à un processus de vérification, incluant notamment c. Cliquer sur l’onglet « Créer un compte », puis entrer
E
a. À quoi sert l’authentification d’un compte utilisateur ? d. Une fois sur la page d’accueil, décrire les éléments
b. Comment « authentifiez-vous » les comptes de vos amis ? principaux de l’interface graphique.
e. Quelles semblent être les fonctionnalités de Diaspora* ?
8 De 140 à 280 signes
En novembre 2017, Twitter a décidé de repousser la limite 12 Le code pénal
du nombre de signes dans un tweet de 140 à 280. L’article 222-33-2-2 du code pénal traite du harcèlement
a. Pourquoi la limite avait-elle été fixée à 140 signes ? moral.
b. En quoi cette limite est-elle une contrainte forte ? a. Lire l’article p. 171.
c. Sur Twitter, un thread est une série de tweets publiés par b. Dans quels cas l’infraction est-elle constituée ?
une personne et connectés entre eux. c. Quelles sont les peines ?
En quoi le passage à 280 signes est-il une réponse aux d. Expliquer comment sont fixés les différents montants
problèmes des thread sur Twitter ? des amendes.
EXPOSÉS
Sujet A : L’anonymat sur les réseaux sociaux : avantages, inconvénients, faut-il légiférer ?
Sujet B : La censure sur les réseaux sociaux : qui censure ? faut-il ou non censurer ?
OBJECTIF
Construire un graphe social au sein de sa classe, en s’appuyant sur le modèle
de « social graph » développé par Facebook et en utilisant le logiciel Gephi
pour le visualiser.
SNT2032
R
Comment pourrait-on définir la « proximité » ? TE
JE
2 Construire le graphe « à la main »
a. Dessinez le graphe de votre « petit monde », sans préciser le type de relation.
O
b. En vous regroupant par trois, dessinez sur une feuille le graphe regroupant vos trois petits mondes.
PR
3 Le « social graph »
S
Si notre réseau social représente les personnes que l’on connaît, le graphe social ajoute les modalités de notre connexion
PA
Vocabulaire
Fichier CSV
Un fichier CSV est un fichier tableur
contenant des données sur chaque
ligne séparées par un caractère de
séparation. Ici, il faut utiliser des Exemple de graphe
virgules ( p. 84). social obtenu
avec Gephi.
74
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python
On souhaite créer un graphe en Python. b. Que signifient les mots anglais node et edge ? Que
peut-on en déduire sur la fonction des lignes 3 à 7 du
programme ?
1 Installer Graphviz c. À quoi sert finalement la ligne 8 du programme ?
Graphviz (diminutif de Graph Visualization Software) est
un ensemble d’outils open source qui manipulent des
graphes. 3 Écrire un programme
a. Installer Graphviz sur l’ordinateur. En vous inspirant de l’exercice 2, créer votre graphe social
b. Ouvrir une invite de commande. construit dans la question 1 du FalLab.
R
2
print(ma_liste) # affiche le contenu
2 Lire un programme
On a écrit le programme suivant :
TE
de la liste
On obtient : [1, 2, 3, 4, 5].
JE
1 from graphviz import Digraph On utilise la commande append pour ajouter un élément
O
6 dot.edge('A', 'B')
7 dot.edge('B', 'L') 3 print(ma_liste)
PA
8 dot.render('mongraphamoi.gv', view=True)
On obtient : [1, 2, 3, 4].
À l’exécution du programme, on obtient le graphe suivant :
E
R
tout l’intérêt, car contrairement aux sites, il n’y a pas de coût de
business. TE
contenu ou de journalistes à rémunérer pour créer le contenu.
Leur business model est toujours publicitaire mais avec une
variante. En plus d’une audience importante et fréquente, il s’ap-
JE
puie sur la data des utilisateurs qui leur permet de créer des profils
?
par utilisateur qui prennent en compte tout un ensemble d’élé-
en vous appuyant
O
76
Le phénomène de résonance
2 Les risques d’effondrement
Les risques endogènes aux réseaux sociaux
Le principe étant de retenir le plus longtemps
possible les utilisateurs, les réseaux sociaux
utilisent des algorithmes qui promeuvent
La perte de confiance Les fake news certains types de contenus qui plaisent
On sait que les données personnelles peuvent être Les réseaux sociaux permettent la diffusion à l’utilisateur. Le choix de ces algorithmes
récupérées et utilisées sans le consentement des à une très grande échelle de fausses n’est donc pas anodin et on finit, sur certains
utilisateurs et sans que les réseaux sociaux ne s’en informations destinées à manipuler réseaux sociaux, par n’obtenir que les
rendent compte. Cela constitue un manquement l’opinion publique, notamment dans contenus et les avis des personnes qui
à la relation de confiance entre le réseau et les le domaine de la politique (influence pensent comme soi et par ne plus se rendre
utilisateurs. sur le vote, par exemple). compte des autres informations ou tendances.
R
souvent, ces données se vendent sur le dark web model numériques et certaines pratiques : la presse, la musique, le cinéma, etc. Des
ou nourrissent les fichiers de contacts d’officines
de marketing direct peu scrupuleuses et vont
TE
taxes visent à responsabiliser les plateformes d’échange, qui doivent assumer une
responsabilité sur la licéité des contenus partagés sur leur plateforme, et donc mettre en
JE
servir à envoyer des messages non désirés (spams) place des moyens pour traquer les contenus illicites ou hors droits afin de faire respecter
qui rempliront les boîtes de courriels. la propriété intellectuelle.
O
PR
3
autonome de Google.
Le temps de connexion
S
PA
Dans la mesure où le business model des réseaux sociaux est publi- La blockchain
citaire, la valeur des données personnelles est devenue claire Technologie de stockage et de
pour beaucoup d’utilisateurs. La data est en effet ce qui permet de transmission d’informations,
mieux cibler les messages publicitaires afin de rendre la publicité transparente, sécurisée et fonctionnant
plus efficace. Certains groupes d’utilisateurs demandent une nouvelle sans organe central de contrôle. Cette
répartition de cette valeur en mettant au centre, non plus les réseaux base de données, qui contient l’historique
sociaux ou les sites qui capturent les données de navigation des de tous les échanges, est partagée
utilisateurs, mais les utilisateurs eux-mêmes afin qu’ils puissent égale- par ses différents utilisateurs, sans
ment participer au partage de la valeur créée. La technologie de la intermédiaire. Un Web décentralisé, donc,
blockchain, apparue en 2007-2008, pourrait permettre de créer de en opposition avec le modèle centralisé
la confiance entre les différentes parties d’un réseau et de vérifier que des réseaux sociaux aujourd’hàui.
tout le monde applique bien les règles de confidentialité. Source : https://blockchainfrance.net/
78
SOMMAIRE DU CHAPITRE
R
TE
JE
O
PR
S
PA
E
N
REPÈRES HISTORIQUES
Le chercheur et informaticien
E. F. Codd propose le modèle
relationnel pour gérer des
bases de données en structurant
R
l’information sous forme de tables.
TE
JE
1930
Vers
1970
O
PR
S
PA
1956
E
N
80
Charte du G8 pour
l’ouverture des
données publiques,
ayant pour objectif
de favoriser le débat
L’Open Government Initiative d’Obama (dans l’esprit public et d’améliorer
du Freedom Information Act de 1966) facilite l’accès
R
la gouvernance.
des citoyens aux données administratives, dans un souci
de transparence et de collaboration. TE
JE
2009 2013
O
PR
S
PA
1979
Vers
2000
E
N
Premier tableur conçu Début du « Big Data ». D’abord développées par les géants
pour un ordinateur du Web, les techniques d’analyse de données massives se
individuel : VisiCalc. sont largement répandues depuis.
Ce tableur a été un des Le monde de demain, p. 98
facteurs clés du succès
des ordinateurs de
bureau.
R
Stromae - Papaoutai (Live)
Stromae • 4 M vues • Il y a 4 ans Chaque clip proposé s’affiche avec des informations le
Stromae interprète Papaoutai (extrait de l’album Racine carrée)
TE
décrivant (artiste, titre de la chanson, etc.). Pour arriver
à ce résultat, il faut au préalable que des données
JE
Stromae - Tous les mêmes (Lyrics) aient été structurées.
Stromae • 220 M vues • Il y a 6 ans
Tous les mêmes √ (Racine carrée) - Nouvel album disponible sur www....
O
Vidéos similaires
Vocabulaire
PR
Pour faire des propositions pertinentes de vidéos sont des vidéos (ou clips) ; chacun est représenté par
(doc. 1), YouTube a sélectionné en amont des données une ligne. Les descripteurs servent à décrire chaque
parmi le très grand nombre disponible puis les a struc- objet : l’artiste, l’ancienneté de la mise en ligne, etc.
turées selon des critères (nom de l’artiste, titre de ● Pour un objet donné (par exemple, la première ligne),
la chanson, nombre de vues, etc.). La structuration à chaque descripteur ( doc. 3) correspond une valeur
de données peut se faire en créant une collection. de l’objet, ce qui peut se formuler ainsi : L’artiste Stromae
Ci-dessus, la collection simplifiée d’une partie de la liste a écrit une chanson dont le titre est Papaoutai, qui a été
des propositions YouTube, sous la forme d’une table. mise en ligne il y a 5 ans et a été vue 500 millions de fois.
● Les valeurs dans les cases sont des données : Stromae, La collection des propositions du doc. 1 est modélisée
Papaoutai ou encore 500 M. Les objets considérés ici par la collection des lignes de cette table.
82
3 La recherche dans une collection YouTube
musée d’Orsay Lorsqu’on lance la recherche musée d’Orsay dans
Musée d'Orsay à Paris YouTube, voici ce qui apparaît : une partie de la collec-
Musée d’Orsay • 4,2 k vues • il y a 5 ans
Peintures impressionnistes et postimpressionnistes, tion résultat de cette recherche, que YouTube vient
sculptures, arts décoratifs…
de sélectionner après une recherche dans sa table
sous-jacente qui contient la totalité de ses vidéos. On
Musée d’Orsay (Paris) - Sculptures
Grande galerie des sculptures • 3,9 k vues • il y a 2 ans
y reconnaît, entre autres, les descripteurs suivants :
Une journée au musée d’Orsay - Visite guidée
titre de la vidéo, nombre de vues, ancienneté.
Vocabulaire
Horloge du musée d’Orsay (Paris)
Musée d’Orsay • 302 vues • il y a 4 ans
Grande horloge intérieure de la gare d’Orsay
Descripteur
Il sert à décrire un objet. Par exemple, le nom,
L’ancienne gare d’Orsay le prénom, l’adresse et le numéro de téléphone sont
Documentaire • 40 k vues • il y a 3 ans
Musée d'Orsay à Paris des descripteurs d’un contact dans un agenda.
Sous-titre
R
L’algorithme suivant parcourt une collection d’élèves et affiche la sous-collection
de ceux de plus d’un certain âge. Il manipule une table et ses lignes.
TE Vocabulaire
JE
Variables c est une table dont les colonnes sont prénom et âge Collection
résultat est une table dont les colonnes sont prénom et âge
O
a est un entier
Entrée saisir a
descripteurs (par exemple,
Initialisation c prend comme valeur la table de tous les élèves de la classe la collection des contacts d’un
résultat prend comme valeur l’ensemble vide carnet d’adresses). La structure
S
Fin Pour
N
Questions
1 a. Doc. 1, 2 Pour chaque autres données n’apparaissent de cours (matière, professeur,
objet de la table (doc. 2), pas dans la table ? À quels salle, etc.). Puis construisez
indiquez chacun de ses descripteurs ces données à la main une table contenant
descripteurs, la donnée correspondent-elles ? uniquement les jours, les
correspondante et à quel objet créneaux et les salles de cours
2 Doc. 1, 2 En vous de mathématiques.
du doc. 1 il correspond. appuyant sur les documents et
b. Ajoutez dans la table sur vos réponses à la question 1, 3 Doc. 3, 4 Proposez les
(doc. 2) une quatrième ligne proposez des données grandes lignes d’un algorithme qui
correspondant à la dernière structurées sous la forme d’une pourrait être utilisé par YouTube
proposition de YouTube collection (représentée par une pour effectuer une recherche
du doc. 1 et précisez ses table) pour modéliser toutes comme dans le doc. 3. Il prendra
descripteurs et ses données. les informations de l’emploi en entrée un nom d’artiste,
c. Observez le résultat de la du temps de votre classe, avec et travaillera sur la collection
recherche YouTube : quelles un objet pour chaque créneau de tous les clips de YouTube.
LES PRINCIPAUX
2 FORMATS
Pour enregistrer des données structurées, il faut d’abord organiser ces données
en collections, puis il faut choisir le format dans lequel les collections seront
stockées. Les formats CSV et JSON permettent de stocker facilement des relations.
R
Coat Guégan 22390 Côtes-d’Armor Bretagne
Vocabulaire
Couffoulens-Leuc
Pomas
11250
11250
Aude
Aude TE
Occitanie
Occitanie
Donnée ouverte
Pont-Melvez 22390 Côtes-d’Armor Bretagne
JE
Donnée librement accessible et utilisable.
Verzeille 11250 Aude Occitanie
O
Dans une table, chaque ligne représente un objet avec toutes ses infor-
Vocabulaire
mations (ici : une gare, son code postal, son département, sa région
SNCF). Les collections comportent souvent au moins un descripteur qui Identifiant
S
caractérise de façon unique chaque objet. On appelle ce descripteur Il permet d’identifier un objet précis
PA
« identifiant » : ici, chaque ligne a un intitulé gare distinct ; c’est donc dans un ensemble d’objets.
l’identifiant pour cette collection.
E
N
Verzeille,11250,Aude,Occitanie
Vocabulaire Vocabulaire
84
3 La table des gares SNCF dans un fichier JSON
[ { Vocabulaire
"Intitulé gare": "Alet-les-Bains",
"Code postal": "11580", Format JSON
"Département": "Aude", Dans un fichier JSON, les descripteurs sont toujours entourés de
"Région SNCF": "Occitanie" },
guillemets. Le format JSON (JavaScript Object Notation) permet aussi de
{
"Intitulé gare": "Bar-sur-Aube", représenter des données plus complexes que des tables.
"Code postal": "10200", Le format JSON est souvent utilisé pour récupérer et échanger des
"Département": "Aube", données sur le Web.
"Région SNCF": "Grand Est" },
... ]
R
Bourg-en-Bresse 01000 11150 Aude Occitanie
Bram 11150 11250 Aude Occitanie
Coat Guégan
Couffoulens-Leuc
22390
11250
TE 11580
22390
Aude
Côtes-d'Armor
Occitanie
Bretagne
JE
Pomas 11250
Pont-Melvez 22390 La redondance
O
Questions
1 Limiter la redondance ont la même région SNCF, fichier dans un éditeur de
permet de réduire l’espace comment pourrait-on mieux texte, puis dans un tableur.
de stockage et de faciliter les organiser les données ? Si nécessaire, précisez au
mises à jour (moins de risques c. Selon vous, les deux requêtes tableur que le séparateur est
d’incohérences). ci-dessous seront-elles, ";". Pourquoi n’a-t-on pas utilisé
a priori, plus efficaces sur le séparateur "," ?
a. Doc. 1, 4 Quelle est la
le doc. 1 ou sur le doc. 4 ? 3 Doc. 1 Afficher le code
meilleure organisation
• Donner la liste des gares source d’un courriel. Dans l’en-
entre ces deux documents
de la région Bretagne. tête volumineux qui précède le
lorsque beaucoup de gares
• Donner la liste des départements texte du courriel, relevez des
ont le même code postal ? Et
de la région Bretagne. descripteurs. Faites le même
lorsqu’aucune paire de gares
n’a le même code postal ? exercice avec une page Web.
Justifiez vos réponses.
2 Doc. 1, 2 Téléchargez
la collection au format CSV 4 Consultez les propriétés
b. Sachant que toutes sur le site des données d’un fichier PDF ou JPG et
les gares du département ouvertes SNCF. Ouvrez le relevez des métadonnées.
OÙ SONT STOCKéES
3 LES DONNéES ?
La quantité de données numériques est en constante augmentation.
Par exemple, des sites comme Deezer ou Spotify stockent des pétaoctets
de données. Comment assurer le stockage de ces données massives ?
Quel en est l’impact sur l’environnement ?
R
les moteurs de recherche p. 38). On utilise aussi, de 1 milliard d’ordinateurs
plus en plus, des algorithmes d’apprentissage pour 5 à 7 milliards d’objets connectés
analyser ces données (reconnaissance de personnes
sur des images, programmation de véhicules auto-
TE
En 1 heure
JE
8 à 10 milliards de mails échangés (hors spams)
nomes, etc.). Cela demande de grandes capacités, à
180 millions de recherches Google
la fois en stockage et en calcul, et nos activités exigent
O
que les données soient accessibles en permanence Total des données stockées dans le monde
PR
par Internet dans des délais très courts. Des data Des dizaines de zettaoctets (1021)
centers se sont développés partout dans le monde Par exemple, le site Alibaba stocke 1 exaoctet (1018)
pour répondre à ces besoins. D’après ademe.fr, La face cachée du numérique, 2017.
S
PA
SNT2037
N
86
3 Les data centers
Les data centers abritent des milliers de serveurs informatiques destinés à
stocker et traiter les données via un réseau interne ou un accès à Internet.
Pour proposer des services cloud à leurs clients, les géants du cloud
(Microsoft, Google, Amazon, Apple, OVH, Orange, etc.) mettent à leur dispo-
sition des dizaines de data centers gigantesques : il en existe plus de 400 dans
le monde. Ces centres sont conçus pour garantir une haute disponibilité – le
taux de disponibilité atteint 99,6 %, voire 99,995 % – et optimiser les coûts
d’exploitation. Ils consomment énormément d’énergie (près de 30 % des
coûts d’exploitation). Toutefois, de gros efforts sont réalisés pour opti-
miser la consommation : par exemple, en s’implantant dans des régions SNT2036
froides pour éviter de climatiser. Dans les 27 centres d’OVH, l’énergie «
Le plus grand centre
gaspillée » (refroidissement, transformateurs et câbles électriques) ne
de données d’Europe
représente que 9 % de l’énergie utilisée par les serveurs.
R
engloutissent près de 10 % de la consommation électrique mondiale. En
2015, les data centers ont consommé 416 TWH ; cela représente presque
la consommation d’un pays comme la France. Par exemple, l’envoi d’un
courriel consomme autant qu’une ampoule allumée une demi-heure, les
TE La pollution invisible
L’économie numérique est de
JE
visionnages en streaming du clip Gangnam style ont consommé l’équi- plus en plus énergivore et,
valent de la production annuelle d’une centrale. Cette consommation donc, source d’émission de CO2.
O
qui explose est concentrée dans les pays les plus riches : un Américain La partie concernée par Internet
serait équivalente au 3e pays
PR
Tendances :
E
QUESTIONS
1 Doc. 1, 2, 3 En quoi être indisponible ? Comment une par le numérique. Pourquoi ?
consiste le cloud ? Quels telle disponibilité est-elle assurée ? donnez deux raisons.
sont les avantages et les
inconvénients du stockage 3 Doc. 4 Il ne suffira pas 4 Doc. 4 Comment chaque
dans le cloud ? d’alimenter les data centers individu peut-il contribuer
en électricité solaire/éolienne à limiter les effets négatifs de
2 Doc. 3 Combien de pour régler les problèmes ses activités numériques sur
minutes un data center peut-il environnementaux posés l’environnement ?
UTILISER LE CLOUD
4 Le cloud computing permet d’exploiter des ressources variées sur des serveurs
distants, via Internet. Certains services cloud, comme Google Drive
ou encore Dropbox, favorisent le travail collaboratif. Afin de choisir le fournisseur
cloud le plus adapté à ses besoins, il est important que l’utilisateur détermine son
objectif et prenne en compte certains critères.
R
données. Dropbox 2 - Simple d’utilisation. Possibilité
En fait, le cloud peut se présen-
ter sous plusieurs formes pour les TE d’augmenter le stockage par parrainage.
- Pas d’applications, sauf édition
entreprises : collaborative de document.
JE
– mise à disposition de clusters sur Google 15 - Intégration à Android, mais peu
lesquels l’entreprise peut exécu- Drive pratique sous Linux.
O
88
2 Synchroniser les données
Dans l’application client de Google, menu « Préférences »,
on peut, entre autres :
● sélectionner les dossiers qui seront synchronisés ;
Service en ligne
de Google Drive.
● utiliser une application client pour synchroniser un dossier local Application client de Google Drive.
avec le cloud : toute modification du document sur le cloud sera appliquée à la copie locale, et vice-versa ;
● partager des fichiers avec d’autres utilisateurs. Par exemple, si un groupe d’élèves prépare un exposé,
R
chacun peut intervenir dans le fichier partagé (faire un commentaire, modifier ou supprimer du texte, ajouter une
TE
image, etc.), et tous les utilisateurs concernés auront accès à ces interventions instantanément.
Google Drive peut conserver plusieurs versions successives du document, ce qui permet, par exemple, d’annuler
JE
une modification intempestive.
O
Aujourd’hui, les fournisseurs de cloud mettent bien en maîtrise et le contrôle de la chaîne de collecte, d’hé-
S
avant leur conformité au RGPD comme on peut le voir bergement et de traitement des données des élèves
PA
sur les sites des hébergeurs et providers OVH, Outscale et des enseignants ». Ce que, sous-entendu, ne serait
et Ikoula. Spécialiste du stockage en ligne, Oodrive pas le cas de solutions étrangères.
joue la carte de la confiance face à ses concurrents Confier ses données à un prestataire déclaré conforme
E
américains (Box, Dropbox, OneDrive, Google Drive). dont le data center et les équipes sont situés sur le
N
Idem pour le cloud personnel Cozy qui, dans un article territoire national serait donc la meilleure garantie
de TechCrunch, explique qu’il veut redonner à l’inter- pour les entreprises françaises d’une réelle protection
naute le contrôle de ses données face aux méchants de leurs données.
GAFA. Le fournisseur de la tablette scolaire Sqool « Le RGPD, un atout concurrentiel pour le cloud français »,
rappelle, lui, que depuis son cloud, il « garantit l’entière par X. Biseul, modifié le vendredi 11 mai 2018, zdnet.fr.
Questions
1 Doc. 1 a. Dans quelles Google Drive : déposez un fichier ; suppression de la version cloud.
situations avez-vous utilisé partagez-le ; ajoutez chacun Ensuite, ajoutez et supprimez
un service cloud ? Que vous a du texte. Suivez la procédure des documents dans le
apporté ce service ? en ligne de Google Drive. dossier synchronisé. Observez
b. Selon vous, quel sont les le résultat sur le site et en local.
3 Doc. 2 Créez un
principaux critères à prendre
en compte dans le choix d’un
dossier sur votre ordinateur, 4 Doc. 3 Est-ce que toutes
puis synchronisez-le avec le les entreprises conformes
service cloud ?
cloud. Dans les préférences de au RGPD ( p. 90) se valent
2 Doc 2 Vous allez synchronisation, indiquez que en matière de respect des
travailler en groupe sur vous souhaitez une demande données personnelles ? Est-ce
un document en utilisant de confirmation avant toute important, selon vous ? Pourquoi ?
SNT2038
R
Lorsque nous effectuons des actions sur Internet, Ce texte oblige tout organisme qui collecte des
nous y laissons, d’une manière ou d’une autre, des
données personnelles, c’est-à-dire des informa-
TE
données à prouver la nécessité de cette collecte,
à protéger celles recueillies et à être plus transpa-
JE
tions nous concernant : notre nom, notre numéro rent sur leur utilisation. Le RGPD concerne toute
de téléphone, une photographie, un goût musical, entreprise sur le sol européen et toute donnée
O
une opinion politique, etc. Face aux risques de sur un citoyen, quelle que soit l’entreprise qui la
mauvaises utilisations de ces données, l’Europe a collecte. Avec ce règlement, les données issues
PR
mis en place, en 2018, le Règlement général de la des utilisations de Facebook, d’Instagram ou encore
protection des données. WhatsApp sont plus protégées qu’avant.
S
PA
La CNIL a élaboré un document pour aider les entreprises à se mettre en conformité avec le RGPD.
N
90
Les mauvaises pratiques
3 Trop de flou pour la CNIL
La CNIL donne ainsi raison aux plaintes des asso-
Google devra payer 50 millions d’euros ciations et explique que le consentement recueilli
Depuis l’entrée en vigueur du nouveau règlement par Google n’est pas valide pour deux raisons
général sur la protection des données (RGPD) en principales : d’une part l’absence ou la difficulté
mai dernier, les pays européens guettaient le faux d’accès aux finalités des traitements de données
pas : qui de Google ou Facebook allait passer à la empêche de qualifier le consentement « d’éclairé ».
caisse en premier ? Pour une fois, Mark Zuckerberg D’autre part, le consentement recueilli n’est ni
s’est fait griller la priorité, et la CNIL vient d’infliger « univoque » ni « spécifique ». Derrière ces deux
une amende record de 50 millions d’euros à Google termes, la CNIL s’attaque à une autre pratique
« pour manque de transparence, information insatis- mise en place par Google qui active par défaut
faisante et absence de consentement valable pour les publicités sponsorisées lors de la création
la personnalisation de la publicité ». La décision est d’un nouveau compte. Une pratique déloyale
historique – à titre d’échelle, c’est 3,5 fois la somme aux yeux de la Commission.
que Google a payé au Trésor public en 2017 […]. « Google : La CNIL inflige une amende record de
50 millions d’euros au nom du non-respect du RGPD »,
« Bim ! La CNIL inflige une amende record à Google Google »,
par L. Adam, lundi 21 janv. 2019, zdnet.fr.
par O. Tesquet, publié le 21 janv. 2019, telerama.fr.
R
4 Le RGPD, une contrainte coûteuse pour l’Europe ? TE
JE
Se priver de la Data, une erreur stratégique
Gary Shapiro est le patron du plus grand salon mondial des technologies, le CES.
O
[…] L’entrepreneur avance ainsi que la France Le RGPD relève presque du non-sens absolu pour
PR
« va rater beaucoup des futures vagues techno- Gary Shapiro qui témoigne d’un sentiment commun
logiques, parce que l’Union européenne avec le partagé par nombre d’entrepreneurs américains. Se
RGPD est extraordinairement concentrée sur la priver de la data est une erreur stratégique: « Aux
S
défense de la vie privée des individus ». États-Unis, la vie privée est importante aussi, mais il
PA
Plus grave encore, selon lui, c’est toute la zone y a un équilibre entre la défense de la vie privée et
Europe qui va subir de plein fouet les effets néfastes l’innovation. Or la donnée c’est la nouvelle richesse,
d’une trop forte régulation, en accusant du retard en on a besoin de la donnée partout, maintenant ».
E
termes d’innovation : « l’Europe va perdre du terrain « Vu des USA, le RGPD va coûter cher aux entreprises européennes »,
N
sur la Chine et sans doute aussi sur les États-Unis ». La Rédaction 12 nov. 2018, lejournaleconomique.com.
Questions
Le RGPD : une avancée trop c. Parmi les comportements 3 Doc. 4 Pourquoi G. Shapiro
lourde ou une contrainte ? imposés par le RGPD, et rappelés pense-t-il que le RGPD va nuire
Organisez un débat autour de ce par la CNIL, lesquels vous aux entreprises européennes ?
sujet en vous appuyant sur les semblent les plus importants ? Quel est votre avis sur la
documents de cette rubrique, sur vos Pourquoi ? question ?
réponses aux questions suivantes 2 Doc. 1, 2, 3 a. Rappelez
et sur une recherche documentaire. 4 Pensez-vous que le RGPD
l’objectif essentiel du RGPD. va avoir un impact sur
1 Doc. 1, 2, 3 a. Identifiez b. Quelles sont les trois vos pratiques numériques ?
les situations où vous avez mauvaises pratiques de Google
pu laisser des données pointées dans ces deux articles ? 5 Lancez le débat. Deux
personnelles sur Internet. c. Qu’est-ce que le consentement ? groupes défendront chacun
b. Pourquoi dit-on que les Dans quel domaine précis un point de vue : celui des
données personnelles sont l’or l’absence de consentement utilisateurs, et celui des
noir du xxie siècle ? est-il reproché à Google ? entreprises du numérique.
Les données
sont au cœur Comment structurer des données ?
de toute activité
1
■ Qu’elles soient issues du Web, de réseaux sociaux, de capteurs, etc., les
numérique. Leur données sont au cœur de notre quotidien : toute activité numérique consiste
structuration essentiellement à acquérir, transformer ou échanger des données.
est essentielle ■ Pour transformer une donnée en information utile, il faut connaître
son contexte, l’objet qu’elle décrit. C’est le rôle des descripteurs et des
pour pouvoir métadonnées.
produire de
R
■ Une collection est un ensemble d’objets partageant les mêmes
l’information. TE
descripteurs. On peut représenter une collection sous forme de table.
Lorsque les données sont ainsi organisées en collections, on parle de
JE
données structurées. Une base de données est un ensemble de collections
reliées entre elles.
O
Donnée
Nom Téléphone Adresse électronique
PR
descripteurs
Représentation dans un système
marie 06… marie.dupond@orange.fr
informatique d’une information donnée
Erwan 04… erwan.dupond@orange.fr
décrivant un sujet particulier Collection
S
Métadonnée
Donnée qui sert à décrire une
autre donnée (une « donnée 2 Comment stocker et traiter des données
structurées ?
à propos d’une donnée »).
La date d’enregistrement d’un ■ Pour stocker une donnée de façon persistante, l’ordinateur l’enregistre
fichier ou encore le nom de son dans un fichier. On associe à tout fichier des métadonnées, qui décrivent
auteur sont des métadonnées. les données. Le choix d’un format pour le fichier dépend à la fois du type de
donnée à stocker (par exemple, jPEG ou PNG pour des images, CSV ou jSON
pour des tables) et de ce que l’on veut en faire. Par exemple, certains appareils
photographiques enregistrent comme métadonnées la date et la géoloca-
lisation d’une photographie ; pour du code informatique, les métadonnées
Données peuvent comporter l’auteur et la licence.
structurées
■ Des programmes spécialisés ont été développés pour gérer les bases
Données organisées de données et extraire des informations à partir des données. Il s’agit de
en collections, c’est-à-dire en stocker de façon fiable des données, de les filtrer rapidement, de réaliser des
ensemble d’objets partageant prédictions à partir de ces données ou encore de les visualiser.
les mêmes descripteurs.
92
Le cloud : exploiter les données à distance
3
■ De plus en plus d’applications font appel au cloud pour stocker, trai-
ter, partager ou rendre les données accessibles. Il permet des économies
Cloud d’échelle grâce au partage des ressources (matériel, logiciels et maintenance)
L’informatique en nuage entre les utilisateurs.
(cloud computing) consiste à
■ Les data centers hébergent les machines permettant d’offrir les services
exploiter, à travers Internet, cloud. Ils sont sécurisés mais cela ne dispense pas d’être vigilant sur les données
des ressources informatiques sensibles. En France, la commission nationale de l’Informatique et des
(stockage, services) hébergées Libertés veille au respect des droits des citoyens en matière de stockage de
sur des serveurs distants. données personnelles.
R
TE
■ L’explosion du volume de données disponibles et le développement
de techniques Big Data pour traiter ces données permettent de proposer
JE
ou d’améliorer des services dans de nombreux domaines : santé, science,
économie, etc. Par exemple, les suggestions d’itinéraires sur Google Maps
Donnée
O
indirectement, une personne personnelles pour que les usagers puissent contrôler au mieux les données
PA
son ordinateur, son numéro tue un grand défi géopolitique, économique et sanitaire.
N
d’immatriculation, etc.
Corrigés p. 185
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Une donnée un numéro de sécurité une adresse mail un visage flouté
personnelle peut être : sociale
2. Un fichier au format A,10, 'ha' A;10 { "nom": "a", "age": 4
CSV peut ressembler à : B,25, 'ba' B;25 "nom": "c "}
C,46, 'ha' C;46
3. Quels sont les risques Un hackeur peut L’hébergeur du cloud Quelqu’un peut intercepter
fréquents pour les deviner le mot de passe peut les consulter. les communications
données confidentielles de l’utilisateur pour de l’utilisateur avec le cloud
sur le cloud ? y accéder. si elles ne sont pas cryptées.
R
2 VRAI/FAUX
Répondre par vrai ou faux.
TE
a. Une donnée est dite structurée quand aucun descripteur ne lui est attaché.
JE
b. Dans un fichier CSV, les descripteurs sont stockés « au milieu » des données.
c. Les métadonnées précisent le contexte et la signification des données.
O
d. En général, il faut avoir un accès à Internet pour récupérer ses documents sur le cloud.
PR
Identifier chaque élément numéroté en choisissant le ou les bons termes : données • descripteurs • base de données •
N
collection • valeurs
2 nom adresse dernière visite
bureau solide en bois https://www.leboncoin.fr/ameublement/1002.htm/ 23:10
1 Fully online http://www.openclassroom.fr 10/01/2019, 16:14
colsbleus.fr: le magazine https://www.colsbleus.fr/ 15/02/2019, 17:45
3 Les numériques - Test http://www.lesnumeriques.com 24/07/2018, 19:13
interprétation
5 Commenter un schéma Valeurs
+ Descripteurs Informations
Commenter le schéma ci-contre en proposant un exemple + Métadonnées représentation
pour : valeurs, descripteurs, métadonnées. sur la machine pour l'utilisateur
94
je m’entraÎne
6 Le cloud et l’accès à Internet a. Quelles opérations effectuer pour obtenir la liste des
titres avec leur ancienneté pour les chanteurs nés en
Une entreprise décide de basculer sur le cloud ses données
Belgique après 1990 ?
(quelques Po d’images satellitaires, par exemple).
b. Si chaque collection comporte au plus 1 000 éléments,
a. Combien de temps sera nécessaire avec une connexion
le résultat a-t-il au plus 1 000 éléments ?
très haut débit à 100 Mb/s ?
b. Imaginer une solution plus efficace qu’on pourrait envisager 10 Des quantités de données
pour transférer plus rapidement les données dans le data center.
Une tablette de 256 Gbit fait 6 mm d’épaisseur.
7 La publication des données Si on stockait toutes les données numériques existantes
dans une telle pile de tablette, quelle hauteur ferait l’em-
En 2016, l’Agence américaine pour la sécurité routière
pilement ? Comparer à la distance Terre-Lune.
annonce dans un rapport que le pilotage automatique
a, en gros, diminué le nombre d’accidents des Tesla de 11 La consommation énergétique
40 %. Cela étonne un expert, qui demande alors l’accès aux
a. Quel est l’ordre de grandeur de la puissance électrique
données sur lesquelles est basé le rapport. Après un procès
nécessaire à Google : quelques mégawatt, gigawatt,
de deux ans, ces données sont publiées et montrent que
térawatt ou pétawatt ?
le rapport n’est pas fiable.
b. L’entreprise Google n’a jamais indiqué combien de
R
● Quelle question importante liée à l’accès à l’information
serveurs elle possédait. Mais on sait qu’en 2010, Google
ce cas illustre-t-il ( Repères, p. 81) ?
8 Les données structurées
TE
utilisait 258 MW en moyenne. Si l’on compte à peu près
200 W de consommation par serveur, combien de serveurs
JE
Consulter le code source d’une page de recette du site Google possédait-elle à l’époque ? Votre estimation varie-t-
marmiton. Par exemple : elle beaucoup si l’on prend en compte les pertes d’énergie ?
O
https://www.marmiton.org/recettes/recette_soupe-aux-
12 Le choix d’un cloud
PR
carottes-topinambours-et-pommes-de-terre_331684.aspx
● Chercher le mot-clé « rating » dans ce code : on observe
Lister les critères à prendre en compte lors du choix d’une
alors des données structurées au format json (ld+json) : solution de stockage cloud.
S
9 Des opérations sur des tables de naissance, le salaire, la ville de naissance, une liste des
N
EXPOSÉS
Sujet A : Comment une encyclopédie collaborative comme Wikipédia s’assure-t-elle que les
articles publiés présentent un point de vue neutre et que les informations sont vérifiables ?
Sujet B : Toute information non personnelle est-elle bonne à publier ? Faites une recherche
sur les lanceurs d’alerte. S’inscrivent-ils dans le mouvement des données ouvertes ?
Installation et présentation
de SQLite
OBJECTIF
Construire et utiliser une base de données grâce au logiciel libre SQLite.
Nous allons créer une table, y insérer des lignes et les modifier pour modéliser
des événements de la vie réelle. Ces actions apparemment anodines sont effectuées
quotidiennement par toutes les applications de bases de données du monde entier.
R
le descripteur Transport est "train" ou "avion", et
celle pour Statut est "payé" ou "effectué" (signifiant
que le voyage a été effectué). Les traitements de
TE
JE
cette application sont l’insertion dans la table d’un
nouveau billet avec le statut "payé", la modification
O
pour créer une table, ajouter une ligne et modifier une ligne, et Il est similaire à une commande Linux
N
faire une recherche dans la table. ou Windows, mais il opère sur la base de
On lance SQLite dans une fenêtre console en tapant la commande : données, et non sur les dossiers, fichiers
*sqlite3*. ou processus de l’ordinateur lui-même.
Après un message, on obtient le prompt : *sqlite>* . Tous les
ordres ci-dessous sont tapés dans cette fenêtre.
96
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python
La librairie Pandas de Python permet de manipuler Charger les données dans une table nommée « elec » en
efficacement des collections. Elle est à la fois simple à renommant les descripteurs (mois, electr.totale, primaire,
utiliser et assez rapide pour traiter de grosses collections. nucléaire, hydraulique, éolien et thermique).
L’objet qui stocke une table est appelé « DataFrame » dans Voici quelques éléments de syntaxe pour manipuler les
Pandas. DataFrames.
Nous utiliserons aussi la librairie Matplotlib de Python, qui • Afficher un DataFrame : print(elec.to_string())
permet de tracer des graphiques (diagrammes à barres, • Sélectionner les 2 premières lignes du DataFrame
nuages de points, etc.). «elec» : elec.head(2)
Télécharger le fichier CSV dans lequel sont enregistrées • N’afficher que ces 2 colonnes :
les productions électriques mensuelles pour chaque type elec[['nucleaire','hydraulique']]
d’énergie. • N’afficher que les lignes pour lesquelles l’éolien
SNT2040 n’est pas nul : elec[elec['eolien'] != 0]
Fichier à télécharger
• N’afficher que les lignes pour lesquelles la somme
des deux types d’électricité dépasse 20 000 GWh :
elec[elec['nucleaire']+elec['hydraulique']
1 Observer les premières lignes >20000]
• Afficher le DataFrame trié par production
R
Pour visualiser le fichier, on peut soit l’ouvrir directement,
hydraulique croissante :
soit utiliser la commande unix :
head nomfichier.csv. TE
elec.sort_values('hydraulique')
• Afficher le maximum sur chaque colonne
a. Ouvrir le fichier. Les premières lignes sont reproduites
JE
ci-dessous (notre programme a ajouté le numéro des du DataFrame : elec.max()
lignes).
O
b. Que contient la première ligne du fichier ? ainsi obtenu, ou directement composer les opérations :
c. À quoi correspondent les éléments de la ligne 2 ? elec[elec['eolien'] != 0] [['nucleaire',
d. Que contiennent les lignes 3 à 5 ? 'hydraulique']]
E
N
2 Lire un programme
4 Énergie primaire
Que font les lignes de programme suivantes ?
On souhaite vérifier si l’énergie primaire est bien la somme
import pandas as pd de toutes les autres énergies, sauf la thermique (nucléaire,
from pandas import DataFrame, read_csv hydraulique, éolienne).
import matplotlib a. Écrire un programme qui affiche les lignes pour
lesquelles ce n’est pas le cas.
b. Interpréter le résultat.
3 Charger des données
Pour charger les données dans une table à partir du fichier,
nous utiliserons read_csv de Pandas, dont la syntaxe est : 5 Tracer une figure
nom_table = read_csv(chemin_du_fichier.csv, sep=’,’ , …) On exécute les lignes suivantes.
sep = ',' indique que le séparateur est une virgule.
skiprows = x indique qu’on souhaite sauter les x premières matplotlib.use('Agg')
lignes. import matplotlib.pyplot as plt
names = liste_de_noms indique qu’on va donner nous- plot=elec.plot(kind='line')
même le nom des descripteurs. On aurait pu les récupérer plt.savefig('resultat.pdf')
dans la 2e ligne du fichier, mais ces noms très longs seraient
peu pratiques. Que représente la figure obtenue ?
R
utiliser ces milliards de données au
un monde parfois meilleur, TE
bénéfice de tous ?
Le big Data vise à
parfois effrayant. Ces extraire l’information
JE
pertinente des masses de
données massives sont SNT2041
données collectées.
notamment le carburant
O
À quoi servent
les Big Data ?
des techniques les
PR
plus spectaculaires
d’intelligence artificielle et
S
de robotique.
PA
E
2 Le deep learning
N
98
AU CŒUR DE L’AVENIR
3
de ficher toute une population
big Data : big brother ? au détriment de la vie privée.
R
marchands, tels qu’Alipay Pay sites marchands et les banques, compte.
avec le programme « Sesame
Credit » (développé par Ant TE
est depuis 2014 testé sur le plan
politique par les autorités locales
« Cybercontrôle en Chine :
l’omni-surveillance à l’ère du numérique »,
par A. Bayen, publié le 21 déc. 2018
Financial Services Group, filiale dans une vingtaine de villes. C’est
JE
© Ina - La Revue des médias.
du groupe chinois Alibaba). Il ainsi qu’à Shenzhen, des écrans
O
PR
100
SOmmAIre Du CHAPITre
R
TE
JE
O
PR
S
PA
E
N
REPÈRES HISTORIQUES
R
principe de trilatération. Il est pleinement opérationnel
depuis 1995 et civil depuis 2000.
Activité 4, page 110 TE
JE
1984
E
102
SNT2046
Création d’OpenStreetMap,
une plateforme collaborative
en ligne qui fournit des données
cartographiques à des milliers de sites
Web, applications mobiles et appareils.
Bâtie par une communauté de
cartographes bénévoles qui contribuent
et maintiennent les données à jour,
OpenStreetMap encourage et met
en avant la connaissance locale du
terrain. Les contributeurs utilisent Lancement de Géoportail, une plateforme nationale de
l’imagerie aérienne, les récepteurs GPS diffusion des données couvertes par la directive européenne
et les cartes classiques du terrain pour INSPIRE, qui vise à faciliter la diffusion de l’information
vérifier que OSM est exact et à jour. géographique. Il s’appuie sur les référentiels de l’IGN et sur
R
Activité 3, page 108 des producteurs institutionnels de données pour proposer
TE
une information officielle et fiable sur le territoire français.
Activité 3, page 108
JE
2006
O
PR
S
PA
LA GéOLOCALISATION
1 Pour se localiser dans l’espace lors d’un déplacement, il faut pouvoir se
situer à la surface de la Terre. Les technologies de géolocalisation qui
permettent de le faire sont relativement récentes et ne cessent d’évoluer.
1 La naissance du GPS
Le nom officiel du GPS (Global Positioning System) Vocabulaire
est NAVSTAR (NAVigation System using Time And
Ranging). C’est un système de positionnement, ou Géolocalisation
géolocalisation, par satellites conçu par et pour le Ensemble des techniques permettant de
département de la Défense des États-Unis (DoD). Mis localiser un dispositif sur lequel un récepteur a
en service à partir de 1986, il est aujourd’hui constitué de préalablement été posé (téléphone portable,
24 satellites et utilise la trilatération pour se localiser. véhicule, etc.). Il est alors possible de le positionner
Leurs orbites sont quasiment circulaires et ils sont répar- sur un plan ou une carte à l’aide de ses coordonnées
tis sur six plans orbitaux inclinés de 55° sur l’équateur ; la géographiques.
R
période est d’environ douze heures. La première géné-
ration de satellites GPS (bloc I), lancée entre 1978 et
1985, avait pour rôle de tester la faisabilité du système.
Plus aucun satellite du bloc I n’est opérationnel. Ce sont
TE
JE
les satellites de la deuxième génération (bloc II), lancés Vocabulaire
à partir de 1989, qui nous guident actuellement (le
Trilatération
O
COMPLÉMENTS
MATHS
E
On considère ici le principe de trilatération en deux dernier connaît la date d’émission du signal et la date
dimensions. On utilise trois satellites dont les posi- de réception : il connaît donc la durée de parcours du
tions dans l’espace sont connues (Fig. 1). On cherche signal. Le signal voyageant à la vitesse de la lumière, on
à déterminer la position relative d’un récepteur GPS. en déduit qu’on se trouve à une distance d du satellite.
Le satellite 1 émet un signal reçu par le récepteur. Ce Autrement dit, sur un cercle centré sur le satellite 1 (Fig. 2).
Satellite 3 Satellite 3
Satellite 1 Satellite 1
Satellite 2 Satellite 2
Figure 1 : les trois satellites dont les positions Figure 2 : le cercle obtenu après l’émission
sont connues. du signal par le satellite 1.
104
3 Le système de positionnement par satellite
L’idée sur laquelle est basé le positionnement par satellite est une
trilatération en trois dimensions. On utilise donc des sphères à la place
des cercles : l’intersection de deux sphères correspond à un cercle, et
l’intersection de trois sphères correspond à deux points. En théorie, il
serait ainsi nécessaire d’utiliser un quatrième satellite pour savoir où l’on
se trouve. En pratique, on élimine l’un des deux points car il ne se trouve
pas sur Terre mais à une position en altitude. Pour cela, on cherche l’in-
tersection avec l’ellipsoïde terrestre à l’aide de la norme WGS 84. Trois
satellites suffiraient donc pour connaître notre position sur le globe.
Cependant, pour la synchronisation de l’horloge du récepteur, il faut
la précision d’une horloge atomique. Un récepteur n’en a évidemment
pas. Il faut alors un quatrième satellite pour compenser cette imprécision
et réduire l’incertitude.
Pour pouvoir utiliser un système de positionnement par satellite, il faut
donc un minimum de quatre satellites : trois pour la position et un
pour la synchronisation. Principe de fonctionnement
du système GPS.
SNT2047
R
4 Le sytème Galileo
TE Galileo
autres dispositifs existants, et plus particulièrement du GPS américain. de déterminer une position
Ces programmes doivent ainsi permettre à l’Europe de répondre aux à 10 mètres près, tandis que
Galileo est précis au mètre (pour
S
moyenne altitude (23 222 km), qui émettent des signaux compatibles quelle voie il se trouve. Galileo
N
et interopérables avec les autres systèmes mondiaux de navigation par complète ainsi le GPS, avec
satellite existants (le GPS et le système russe Glonass). Galileo offrira lequel il est compatible, ainsi
cinq services de couverture mondiale destinés à des usages distincts que les systèmes Glonass (russe)
(service ouvert, service commercial, service sauvegarde de la vie, service et Beidou (chinois).
public réglementé, service recherche et sauvetage). Au contraire de son
homologue américain, Galileo est uniquement civil.
Mission Galileo, Centre national des études spatiales (CNES), cnes.fr.
Questions
1 Doc. 1 Qu’est-ce que b. Que se passe-t-il lorsque b. Expliquez pourquoi la
le système GPS ? De quels le satellite 3 émet son signal ? géolocalisation par GPS nécessite
éléments est-il constitué ? Complétez la figure. Combien l’utilisation de quatre satellites.
de points obtient-on ?
2 Doc. 2 a. Que se passe- 4 Doc. 4 Pourquoi l’Europe
t-il lorsque le satellite 2 émet 3 Doc. 3 a. À l’aide s’est-elle dotée de son propre
son signal ? Reproduisez et de GeoGebra 3D, visualisez système de positionnement
complétez la figure 2. Combien l’intersection de deux par satellites ? Quels en sont
de points obtient-on ? sphères. les avantages ?
1 Le protocole NMEA
La National Marine & Electronics Association (NMEA) est une association Vocabulaire
à but non lucratif fondée par un groupement de professionnels de l’in-
dustrie de l’électronique des périphériques marine, conjointement avec Protocole de transmission
des fabricants, des distributeurs, des revendeurs et des institutions d’en- Ensemble de règles à respecter
R
seignement. L’un de ses objectifs est d’harmoniser et de standardiser pour que deux entités puissent
TE
les équipements de la marine. La NMEA est à l’origine de nombreux
standards, notamment le NMEA-0183. Pour simplifier, on peut considérer
s’échanger de l’information et
communiquer à travers un réseau
le standard NMEA comme le protocole de transmission des données
JE
de télécommunications.
entre les instruments et les équipements électroniques liés au GPS.
O
PR
S
2 La trame NMEA-0183
PA
$GPGLL,4631.35,N,634.44,E,205532,A
Les deux lettres qui suivent Ces blocs, séparés par des virgules, donnent Heure UTC d’acquisition
le § identifient le récepteur. les coordonnées géographiques. des données.
Ici, GP signifie « récepteur Latitude 46° 31’ 35” Nord Ici, 20 h 55 min 32 s UTC.
GPS ». Longitude 6° 34’ 44” Est
106
3 Les métadonnées d’une photographie
On peut facilement extraire les métadonnées d’une
photographie, soit avec un logiciel ad hoc, soit avec
un simple clic droit sur l’image (« Propriétés » sur
Windows ou « Lire les informations » sur MacOS). Ces
métadonnées peuvent contenir la géolocalisation de
l’endroit où a été prise la photographie.
Vocabulaire
Métadonnée
Littéralement, « une donnée sur une donnée ». Plus
précisément, il s’agit d’un ensemble structuré d’informations
décrivant une ressource quelconque.
Extrait des métadonnées d’une photographie.
R
L’artiste Eric Fischer crée des cartes à partir des
métadonnées des photos sur Flickr et des messages
TE
JE
sur Twitter, afin d’identifier les locaux et les touristes
dans les principales villes du monde. Ces cartes
O
zoom sur…
Questions
1 Doc. 1 Quel était le but de a. $GPGLL,6715.12,N,3245.12,W, de la photographie ? Localisez
la création du protocole NMEA ? 153421,A sur une carte l’endroit où a été
b. $GPGLL,11543.65,S,2356.76,W, prise cette photographie.
2 Doc. 2 Procédez à 045432,A 4 Doc. 4 Que pensez-vous
l’extraction des informations 3 Doc. 3 Quels sont les du travail d’Eric Fischer ? Quels
intéressantes des trames informations contenues dans phénomènes sociaux rend-il
NMEA-0183 suivantes : l’onglet GPS des métadonnées visibles ?
R
de son auteur. La cartographie est
d’associer des informations spatiales vectorielles (contours de communes, la discipline artistique, scientifique
TE
réseaux de transport) à de simples images (photos aériennes et images
satellites). L’utilisation de SIG permet de zoomer et d’interagir avec les
et technique ayant pour objet la
construction de cartes.
JE
cartes selon les données disponibles, modifiant ainsi considérablement
les usages de la cartographie.
O
PR
2 Découvrir Géoportail
S
de la connaissance du terri- nombreuses informations super- noms de lieux, etc.), mais égale-
toire, mis en œuvre par l’IGN posables à ces fonds et p
résentant ment des données publiques
(Institut national de l’information un intérêt public (ce sont les (sites protégés, occupation du
E
pour vocation de faciliter l’accès données géographiques de l’IGN ral, zones urbaines, zones à risque,
à l’information géographique de (photographies aériennes, cartes patrimoine naturel, etc.) produites
référence. Il permet de visuali- à toute échelle, représentations par des acteurs de référence.
ser le territoire français en 2D et des bâtiments et du parcellaire D’après « Le projet Géoportail »,
en 3D (fonds cartographiques et cadastral, hydrographie, altitude, geoportail.gouv.fr.
108
3 Les différentes couches de Géoportail
Les différents types de données cartographique. Ces couches
(agricoles, culturelles, écono- sont accessibles via l’onglet SNT2049
miques, sociales, etc.) s’appliquant situé sur la droite de l’écran ; Prise en main
sur le lieu choisi apparaissent elles sont accompagnées d’infor- de Géoportail
sous forme de couches d’infor- mations sur la provenance de ces
mations superposées au fond données.
• Cliquez sur , choisissez « Carte IGN » comme type de carte, puis faites apparaître
les différents types de données que l’on peut ajouter sur le fond cartographique.
• Ajoutez les couches d’informations qui vous semblent intéressantes (forêts, musées, zones
de précarité, etc.).
R
TE
JE
4 Prise en main
PR
QueSTIONS
1 Doc. 1 Quelle(s) 3 Doc. 3 a. ouvrir la 4 Doc. 4 a. Que peut-on
transformation(s) l’apparition légende de la carte (cliquez ajouter comme éléments
des cartes vectorielles sur ). Quels sont les éléments dans openstreetmap ?
a-t-elle entraîné ? présents sur la carte Ign par Que n’a-t-on pas le droit
défaut ? d’ajouter ?
2 Doc. 2 Qu’apporte géoportail b. Comment les différentes
par rapport aux autres sites couches d’informations b.Choisissez votre ville,
de cartographie ? D’où apparaissent-elles ? puis ajoutez une information
proviennent les informations c. Comment est représenté qui vous semble utile pour
sur lesquelles le site s’appuie ? le relief ? les autres utilisateurs.
CALCULS D’ITINÉRAIRES
4 L’association récente de systèmes de géolocalisation et de la cartographie
numérique a permis, grâce à des algorithmes appropriés, de proposer
aux utilisateurs des calculs d’itinéraires précis, fiables et instantanés.
Issu de l’iter (voyage, route) du latin classique, le mot « itinéraire » a une Itinéraire
histoire complexe, puisqu’il a été utilisé, selon les époques et les diction- Chemin, route à suivre ou suivie pour
naires, pour évoquer un chemin à suivre, une carte, un récit ou un guide aller d’un lieu à un autre.
de voyage, un recueil de prières viatiques ou un indicateur de chemin de
fer. […] Pour cerner la notion d’itinéraire, il faut donc considérer et traiter
sur un même plan deux dimensions bien différentes qui, de prime abord,
paraissent avoir peu en commun. Un itinéraire naît en effet au point
de rencontre d’un espace physique et d’une culture. La présence d’une
route, de moyens de transport et de lieux où se restaurer et dormir se
R
trouve ici indissociablement liée aux idées et au terreau social et culturel
d’une époque. […] Si l’espace physique, avec ses routes et ses points
de vue, paraît d’abord primordial, on se rend compte rapidement que
l’univers culturel est tout aussi important.
TE
JE
A. Devanthéry, Entre itinéraires et trajets : représentations
des déplacements dans les guides de voyage au tournant du xixe siècle,
O
110
3 Calculer un itinéraire
De nombreux sites ou applications mobiles permettent, grâce à des algo- SNT2050
rithmes, de calculer très rapidemment des itinéraires, selon différents modes Prise en main
de transport (voiture, transports en commun, vélo, marche à pied, etc.). d’OpenStreetMap
• Cliquez sur :
R
Un itinéraire peut se représenter mathé- kilomètres ou en minutes) entre deux villes.
matiquement par un graphe (pour une
introduction aux graphes mathématiques, TE
Pour calculer des itinéraires (plus court, plus
rapide, etc.) sur un graphe, de nombreux
chapitre 3, p. 62). Par exemple, dans le algorithmes s’appuyant sur la théorie des
JE
graphe ci-desous, les sommets sont des graphes ont été développés.
villes, et les arêtes sont les distances (en
O
PR
A
12
B zOOm Sur…
16
9 Algorithme de Dijkstra
S
14 G
10 F 21 En théorie des graphes, l’algorithme de Dijkstra prermet de résoudre
PA
10
E 10
QueSTIONS
1 Doc. 1 a. Quelles sont les sont les éléments qui peuvent 4 Doc. 4 a. Quel est
deux dimensions de la notion expliquer les différences de le chemin le plus court pour
d’itinéraire proposées par durée du trajet ? se rendre de la ville A à la ville H ?
l’auteure ? En quoi le culturel 3 Doc. 3 a. Quels Est-ce le plus rapide ?
est-il important pour cerner éléments apparaissent b. on ajoute au graphe des
cette notion ? à l’écran (notamment dans informations sur les arêtes :
b. En quoi la connaissance la colonne à gauche de l’écran) ? la vitesse est limitée à
précise de la position b. Quelles couches 80 km/h sur toutes routes
géographique du point de d’informations peut-on ajouter sauf sur les routes DE, EH et FH,
départ influence-t-elle le calcul sur cet itinéraire ? où la vitesse maximale est
d’un itinéraire ? de 130 km/h.
c. Quel type d’itinéraire alternatif
2 Doc. 2 Comparez les deux (plus court, en passant par…, Quel est, cette fois le chemin
calculs d’itinéraires. Quels etc.) peut-on demander ? le plus rapide ?
Le geotracking
1
En général, cela se passe de la manière suivante :
Vocabulaire
Client : – Si je vous demande de me pister et de me dire où je suis, vous pourriez ?
Teemo : – Oui, donnez-nous votre IDFA [identification publicitaire des iPhone]. Geotracking
Le client cherche dans son iPhone cette suite de numéros mystérieuse. Contraction de Geographic
Une fois trouvée, les ingénieurs l’entrent dans leur base comme s’il s’agissait mapping and Tracking
d’une plaque minéralogique. Quelques secondes plus tard, sur une carte de Paris, (littéralement, « positionnement
R
ils retracent les derniers déplacements du client : « Vous êtes allé au restaurant hier et suivi géographique »).
soir ? ». Mieux encore : sans l’IDFA, et seulement avec l’adresse et le lieu de travail
TE
d’une personne, retrouver n’importe quel Français prendrait 5 secondes à une équipe
de 20 personnes, selon les informations que notre source nous a communiquées. Le
Il permet de situer
géographiquement sur la
planète un appareil dédié
JE
président de la République est encore plus simple à trouver, nous explique-t-on, car et ses mouvements, grâce,
« il est fan de L’Équipe et est toujours suivi par une dizaine d’autres smartphones ». notamment, au GPS.
O
[…] Selon nos informations, Teemo est capable en effet, de manière très discrète,
PR
de pister pas moins de 10 millions de Français, toutes les trois minutes, sans leur
consentement grâce à une cinquantaine d’applications partenaires.
« Enquête : comment les apps Figaro, L’Équipe ou Closer participent
S
De nouvelles fonctionnalités
2
La version 11 d’iOS empêchera La manœuvre était soupçonnée zoom sur…
dorénavant toutes les applica- de permettre à ces entreprises
tions de suivre leurs utilisateurs de collecter tranquillement, et La chasse aux
en permanence. Apple obligera en permanence, des données
ainsi des services comme Uber personnelles sur leurs clients. iOS mauvaises pratiques
ou Waze à proposer à leurs 11 fournira à présent la possibilité La CNIL surveille les entreprises
clients d’activer la géolocalisa- de choisir d’activer la localisation qui utiliseraient abusivement
tion quand l’app est active. […] du smartphone « lorsque l’app est les données de géolocalisation.
En effet, plusieurs applications, à active » pour toutes les applica- Ainsi, en novembre 2018,
l’instar de Waze et Uber, ont été tions sans exception. Auparavant la présidente de la CNIL a mis
pointées du doigt car elles obli- laissée à la discrétion des déve- en demeure la société Vectaury
geaient leurs utilisateurs à accor- loppeurs, l’option n’en sera désor- de recueillir le consentement
der un accès total à leur position mais plus une. des personnes au traitement de leurs
géographique, alors même que D’après numerama.com, « iOS 11 données de géolocalisation à des fins
l’application n’était pas active. empêche des apps comme Uber de de ciblage publicitaire par le biais
suivre les utilisateurs quand elles sont
[…]
fermées », Nelly Lesage, juin 2017.
des applications mobiles.
112
Une enquête policière
3
Lors du semi-marathon de Fort Lauderdale, en Floride aux
États-Unis, une bloggeuse du Huffington Post, Jane Seo, fran-
chit la ligne d’arrivée en seconde position. Cette performance
suscite rapidement les soupçons de plusieurs personnes, notam-
ment Derek Murphy, un enquêteur indépendant. De son côté,
la coureuse de 24 ans nie les soupçons de tricherie, accepte son
prix et publie même son temps de parcours sur le réseau social
Strava, où les athlètes peuvent afficher leurs performances :
21 km parcourus en 1 h 21 m 46 s. Mais selon Murphy, d’une
part, les données fournies sont incomplètes ; d’autre part, elles
ne sont liées à aucune donnée GPS. En regardant les photo-
graphies de la course, Murphy a constaté que Jane Seo portait
une montre connectée Garmin 235 (dont on peut voir l’écran
sur certaines images). Il s’est procuré les images afin de zoomer
le cadran : 11.65 miles parcourus (environ 18,7 km), donc trois
manquants sur la globalité du parcours (même si l’on inclut
une petite marge d ’erreur). La jeune femme n’a donc pas pu
effectuer les 21 km en 1 h 21 m 46 s.
R
SNT2051
TE ontres connectées :
M
surveillance renforcée
JE
Suivre son enfant à la trace
4
O
suivre leur enfant sur le chemin entre dans une zone ou qu’il en
PA
Questions
Peut-on encore se cacher 2 Doc. 2 a. Les nouvelles policières grâce à l’utilisation
aujourd’hui ? fonctionnalités mises en place d’objets connectés.
Organisez un débat autour de cette peuvent-elles être réellement Que pensez-vous de ce type
question en vous appuyant sur les efficaces ? d’utilisation des données de
documents de cette rubrique, géolocalisation ?
b. Comment la CNIL agit-elle
sur vos réponses aux questions
pour lutter contre les pratiques 4 Doc. 4 Selon vous,
suivantes et sur une recherche
abusives des entreprises ? la miniaturisation des traceurs
documentaire personnelle.
Trouvez des exemples sur GPS est-elle une bonne
1 Doc. 1 Comment une Internet. solution ?
entreprise comme Teemo 3 Doc. 3 Cherchez Que pensez-vous
utilise-t-elle le geotracking ? sur Internet des exemples de l’utilisation présentée dans
Quel en est l’enjeu ? de résolution d’enquêtes le document ?
LOCALISATION, CArTOGrAPHIe
eT mObILITé
Le xxie siècle a
vu l’apparition La géolocalisation
de nouvelles 1
technologies ■ Comment puis-je savoir où je me trouve ? Pour se localiser dans l’espace
permettant lors d’un déplacement, il faut pouvoir se situer. Les technologies qui
permettent de se situer automatiquement sont relativement récentes.
une meilleure
■ La géolocalisation associe un système global de positionnement
localisation. (type GPS), un système géodésique mondial (type WGS84) et un système
d’information géographique qui permet de visualiser sa position sur une carte
à partir d’une projection (Géoportail, Google Maps, OpenStreetMap, etc.).
R
Géolocalisation ■ L’association de ces technologies est très récente. Après un usage
Ensemble des techniques
permettant de localiser en
TE
essentiellement militaire, elle s’est répandue au début du XXIe siècle avec
l’accès public au GPS, puis avec la banalisation des smartphones équipés
JE
continu un objet, comme un de technologies de géolocalisation multiples (GPS, antennes cellulaires, Wifi
téléphone portable ou un véhicule, et Bluetooth).
O
que deux entités puissent échanger ■ Le standard NMEA 0183 peut être vu comme un protocole de
et communiquer à travers un transmission des données entre les équipements électroniques de
réseau de télécommunications. positionnement par satellite. Dans ce standard, toutes les données sont
enregistrées sous la forme de caractères ASCII et sont transmises sous
forme de trames contenant un certain nombre d’informations, dont les
coordonnées géographiques.
Une trame Ce groupe de trois lettres permet d’identifier la trame. Ici, Les trames peuvent se finir de
commence GLL signifie « positionnement géographique longitude- différentes manières. Ici, le A
toujours par un $. latitude », soit les coordonnées géographiques. signifie « données valides ».
$GPGLL,4631.35,N,634.44,E,205532,A
Les deux lettres qui Ces blocs, séparés par des virgules, donnent Heure UTC d’acquisition
suivent le § identifient le les coordonnées géographiques. des données. Ici, 20 h
récepteur. Ici, GP signifie Latitude 46° 31’ 35” Nord 55 min 32 s UTC.
« récepteur GPS ». Longitude 6° 34’ 44” Est
114
Les cartes numériques
3
■ Les cartes ont été profondément transformées par l’informatique. Elles
Carte sont devenues interactives et permettent de changer d’échelle ou de
manipuler de très nombreuses informations.
Image simplifiée et codifiée
de l’espace géographique qui ■ Les différents types de données (agricoles, culturelles, économiques,
représente ses caractéristiques sociales, etc.) relatives au lieu représenté apparaissent sous forme de couches
et/ou son organisation. d’informations superposées au fond cartographique.
■ Parmi les nombreuses applications proposant des cartes numériques,
Google Maps est la plus utilisée, Géoportail dispose de très nombreuses infor-
mations d’intérêt public et OpenStreetMap est libre d’usage et collaboratif.
R
Les calculs d’itinéraires
TE
4
JE
■ Les calculs d’itinéraires sont devenus plus précis, plus fiables et
quasiment instantanés grâce à l’association d’un système de géolocalisation,
O
Corrigés p. 186
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Pour déterminer la position d’un point, 3 4 24
le système GPS utilise …… satellites.
2. L’intersection de deux sphères est …… une sphère un cercle une droite
3. Une trame NMEA-0183 commence $ # §
toujours par……
4. Un calcul d’itinéraire dépend …… du mode de l’heure du nombre
de transport de départ de voyageurs
2 VRAI/FAUX
R
Répondre par vrai ou faux.
TE
a. Le principe de trilatération utilisé par le système GPS s’appuie sur des mesures d’angles.
b. Galileo est plus précis que le système GPS, son homologue américain.
JE
c. Dans le standard NMEA-0183, toutes les données sont transmises sous forme de caractères ASCII.
d. Une trame NMEA-0183 se termine toujours par le même symbole.
O
e. La numérisation des cartes a permis de gérer les problèmes de changement d’échelle.
PR
f. Toutes les applications donnent le même temps pour le calcul d’un itinéraire donné.
g. Des itinéraires entre le point ➀ et le point ➅ ont été 4
représentés par le graphe ci-contre. 2
S
4
L’itinéraire le plus court est « ➀ ➂ ➄ ➅ ». 3
PA
1 4
5 3
1 3 6
3 Vers une définition 1
2 10
E
La géolocalisation est l’ensemble des techniques permettant de …… en continu un objet, comme un téléphone portable
ou un véhicule, sur lequel un …… a préalablement été posé, en le positionnant sur une …… à l’aide de ses …… .
$GPGLL,4916.45,N,2311.12,W,225444,A
116
JE M’ENTRAÎNE
R
Y a. Ouvrir Google Maps et calculer les itinéraires en partant
60° O P 20° O
U 20° N
40° S Q
14 Le dispositif eCall
PR
60° S
Depuis le 1er avril 2018, les voitures commercialisées au sein
S de l’UE doivent être dotées du dispositif eCall (emergency
call, « appel d’urgence »). Ce système d’appel d’urgence
S
10 Des modifications
a. Ouvrir OpenStreetMap et rechercher la ville dans laquelle
est situé votre lycée.
b. Quels types d’informations se trouvent dans la colonne a. En vous appuyant sur l’illustration ci-dessus, décrire le
à droite de l’écran ? principe de fonctionnement de l’eCall.
c. Cliquer sur l’onglet « Historique ». Quels types d’informa- b. En quoi la géolocalisation permet-elle à ce système
tions ont été modifiés par les utilisateurs ? d’être performant ?
eXPOSéS
SUJET A : Galileo, le système de positionnement européen.
SUJET B : Les puces RFID et la géolocalisation.
OBJECTIF
Création artistique d’un paysage en utilisant des éléments de géolocalisation ou
photographiques de différents lieux.
Protocole de construction
1 Réunir les matériaux pour l’œuvre
a. Prolongez le tableau ci-dessous en choisissant dix lieux différents parmi lesquels Vocabulaire
doit se trouver le lycée dans lequel vous étudiez. Dans Google Maps, recherchez les
coordonnées géographiques du lieu, la ville dans laquelle se situe ce lieu, ainsi que son Code « plus code »
code « Plus code ». Les codes plus code fonctionnent
comme des adresses postales.
Nom du lieu Ville Coordonnées Code plus code Lorsqu’une adresse n’est pas
R
géographiques disponible, vous pouvez utiliser
Lycée…
TE un code plus code afin de
rechercher ou de partager un
lieu sur Google Maps.
JE
Il comprend les éléments
suivants :
O
a. Créer un paysage en utilisant les éléments du tableau, en jouant sur les typographies,
PA
Exemple d’œuvre en diptyque de l’artiste Caroline Delieutraz à partir des photographies de Raymond Depardon (à gauche)
et de Google Street View (à droite).
3 Paysage unique
Réunir les deux paysages créés dans l’étape précédente afin de n’en faire plus qu’un seul (juxtaposition, effacement de l’un,
assemblage, etc.).
118
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python
SNT2053
L’objectif de cette page est d’écrire un programme en 2 Utilisation d’une expression régulière
Python permettant de décoder une trame NMEA-0183.
On souhaite, dans cet exercice, écrire un programme en
Plus précisément, une fois la trame récupérée à partir
Python qui décode une trame NMEA-0183 en utilisant
d’un récepteur GPS, il s’agit de pouvoir lire les coordon-
les expressions régulières, puis qui affiche le lieu dans
nées géographiques dans un format que l’on connaît.
OpenStreetMap et Google Maps.
Les expressions régulières, ou plus communément regex
1 Utilisation d’une chaîne (contraction de regular expression), permettent de repré-
a. Rappeler la forme sous laquelle se présente une trame senter des modèles de chaînes de caractères.
NMEA-0183. a. Importer la librairie Python pour les expressions régu-
b. Télécharger le fichier SNT2054 lières en utilisant la commande suivante :
« gps.txt ». De quel type sont Fichier à télécharger import re
les données de ce fichier ? b. Déclarer la trame suivante :
c. Quelle est la commande Python permettant de lire ce $GPGLL,4523.54,N,554.21,W,124523,A
fichier ? Quel argument faut-il ajouter pour n’être qu’en Cette trame est-elle valide ?
c. Écrire les lignes qui permettent de vérifier :
R
mode lecture ?
On souhaite maintenant définir une fonction qui convertit – que la trame est valide ;
un nombre dans un format « degré – minute ».
d. Écrire le code qui définit cette fonction que l’on appelle
TE
– que la trame est une trame GPS ;
– que le format est bien GLL.
JE
« degsec ». d. On donne le début de la fonction qui va décoder la
e. Quelle fonction Python permet de convertir des données trame.
O
en chaîne de caractères ?
PR
#conversion en coordonnées
s+="ouest" décimales
if y=="E" : if groups[4]=="S":
s+="est" decimal_lat=-decimal_lat
return s
Qu’obtient-on avec cette fonction ? Ajouter dans cette fonction la longitude, ainsi qu’un
g. Par quels éléments débute une trame NMEA-0183 ? test qui permet de savoir si les coordonnées sont bien
Comment finit-elle pour affirmer que les données sont formatées.
valides ? e. Finir d’écrire le programme qui affiche le décodage de
Comment intégrer ces éléments dans le programme ? la trame.
h. Écrire le code Python qui permet décoder une trame f. Ajouter deux lignes au programme afin de renvoyer vers
NMEA-0183 afin d’en extraire les coordonnées géogra- le lieu défini par ces coordonnées sur le site d’OpenStreet-
phiques à l’aide d’une chaîne. Map, puis sur le site de Google Maps.
R
Les usages proposés semblent infinis, de la gestion multimo-
numérique. TE
dale jusqu’à l’empreinte écologique en passant par la sécurité
routière. Au niveau national, l’organisme en charge de normer
la mobilité intelligente est le
JE
Bureau de normalisation des
transports, des routes et de
?
O
SNT2102
ciation ATEC ITS France) La mobilité multimodale propose une diversité modale, c’est-
Vidéo de ATEC ITS présentant la à-dire une utilisation raisonnée des modes de déplacements,
mobilité intelligente appliquant notamment une préférence pour les modes les moins
impactants (pour les individus et pour la collectivité). Ces modes
de déplacement ont vocation à être combinés pour réaliser des
trajets intermodaux, sous réserve d’une mise en œuvre lisible et
confortable, et d’une performance globale de la chaîne de dépla-
cement qui soit acceptable par l’usager.
VOCAbuLAIre
Multimodale
Utilisation de plusieurs modes de transport pour
un même déplacement.
120
3 La route
R
TE
JE
La route du futur, dite « route de 5e génération » (r5G), présentée par l’Institut français des sciences
et technologies des transports, de l’aménagement et des réseaux (IFSTTAr).
O
PR
4 La communication voiture-voiture
5 L’impact écologique
S
PA
Le gouvernement américain veut faire communi- Aujourd’hui, en France, les transports repré-
quer via des réseaux sans fil les voitures circulant sentent 27 % des émissions de gaz à effet de
sur le réseau routier national. L’administration estime serre, 17 % de la consommation d’énergie et
E
qu’un tel système pourrait sauver plus d’un millier contribuent pour une large part, à l’échelle
N
de vies chaque année. Ainsi, la National Highway mondiale, au réchauffement climatique. L’un
Traffic Safety Administration (NHTSA) étudie la possi- des enjeux principaux de la mise en place de
bilité de créer une norme fédérale pour développer la mobilité intelligente est de réduire l’im-
une technologie de communication véhicule-à- pact de la mobilité sur l’environnement en
véhicule (V2V). Elle permettrait aux voitures accompagnant le déploiement du véhicule
d’échanger automatiquement des informations propre, en réduisant la congestion du trafic et la
entre elles, par exemple quand elles sont trop pollution, en développant l’intermodalité et en
proches les unes des autres. facilitant l’accès aux modes de transport doux.
« Les États-Unis étudient la communication entre voitures
pour réduire les accidents », Jean Elyan avec IDG News Service,
lemondeinformatique.fr, août 2014.
VOCAbuLAIre
Transports doux
Modes de transports qui n’utilisent pas d’énergie polluante
et ne rejettent pas de gaz à effet de serre. Ils englobent les
véhicules non motorisés, les moyens de locomotion à assistance
électronique, électrique ou au gaz naturel. Ce sont, par exemple,
le vélo, la trottinette, la marche ou encore les rollers.
122
SOMMAIRE DU cHAPITRE
R
TE
JE
O
PR
S
PA
E
N
REPÈRES HISTORIQUES
R
de toutes les fonctions
de navigation du vaisseau
spatial. TE
JE
1967 1984
O
PR
S
PA
1971 1990
E
N
Premier microprocesseur, Création de iRobot. Après s’être essayé à créer des robots
commercialisé par Intel, insectes complexes, cette société développe des robots
c’est-à-dire première de défense et de sécurité, de forme plus simple et très
intégration réussie de toutes robustes, équipés de capteurs et de radars.
les fonctions d’un processeur
sur un seul et unique circuit
intégré. Le 4004 d’Intel est
comparable, par sa puissance
d’exécution, à l’ENIAC, le
premier ordinateur moderne
(1946), qui occupait 167 m2
et pesait 30 tonnes.
124
SNT2055
R
jusqu’à Saint-Lazare, puis en 2007 de pilotage était en phase de test depuis 2010,
jusqu’à Olympiades. TE
installé sur des voitures de série.
Activité 3, page 130
JE
1998 2014
O
PR
S
PA
2013 2020
E
N
L’INFORMATIQUE EMBARQUÉE
1 Aujourd’hui, l’informatique embarquée est présente partout : appareils
électroménagers, smartphones, caisses enregistreuses automatisées
des commerces ou encore véhicules de transport (voitures, trotinettes,
satellites, avions, etc.).
R
trielle, imprimantes et photocopieurs, terminaux de
paiement, caméras, consoles de jeux, etc.
TE
Le système embarqué dans la ligne 14 du métro
parisien (Météor) permet un fonctionnement sans
JE
conducteur.
O
PR
2 Le secret de la puissance
Dans les premiers avions, le pilote devait utiliser bord. Désormais, non seulement la commande ne
S
sa force physique sur le manche et les pédales (le nécessite plus d’effort physique, mais surtout le calcu-
PA
palonnier) pour orienter les gouvernes de direction et lateur prend en charge les mouvements de gouverne
de profondeur guidant le vol. Rapidement, les avions nécessaires en fonction de l’altitude, de la vitesse, etc.,
sont devenus trop lourds pour être actionnés par des et peut même interdire certains mouvements à risque.
E
tringles et des câbles. Des systèmes h ydrauliques sont Le secret de la puissance repose donc sur la capacité
N
alors apparus pour démultiplier la force du pilote, de traitement du calculateur. Les microprocesseurs
remplacés ensuite par des moteurs é lectriques. L’apparition jouent souvent ce rôle dans les objets par la miniaturi-
de calculateurs numériques a tout bouleversé. Auparavant, sation de ce qui fait le cœur d’un système informatique,
le pilote devait déterminer le mouvement des gouvernes la capacité d’interpréter des instructions et de traiter les
et en contrôler les effets grâce à ses instruments de données d’un programme.
Vocabulaire
Microprocesseur
Processeur (partie d’un ordinateur qui exécute les instructions
et traite les données des programmes) dont tous les
composants ont été suffisamment miniaturisés pour être
regroupés dans un unique boîtier.
126
3 Un système en boucle
Un système embarqué peut être décrit
comme une chaîne d’opérations en Logiciel Mémoire
boucle entre le monde réel, les inter-
faces homme-machine (IHM) ou les
capteurs, le traitement et les actionneurs, Conversion Conversion
Processeur
A/N A/N
qui a simplifié et décuplé la possibilité de
commander des machines.
Le fonctionnement est le suivant :
– les capteurs permettent de recueillir Monde physique/réel
des informations du « monde physique »
Fonctionnement d’un système embarqué.
et de les transmettre à un système déci-
sionnel ;
– les actionneurs permettent au
VOcABULAIRE
système décisionnel d’agir sur le Interface homme-machine
monde physique en modifiant son Ensemble des dispositifs matériels et logiciels permettant à un utilisateur
état. (Homme) d’interagir avec un système interactif (machine).
R
4 Le système antiblocage ABS TE
JE
Muni du système antiblocage ABS (de l’allemand calculateur, qui va alors commander de relâcher la
Antiblockiersystem), un véhicule est équipé de pression des freins afin que la roue en question puisse
O
capteurs (un sur chaque roue) qui relèvent en temps tourner. Le système va effectuer cette tâche jusqu’à
PR
réel la vitesse de rotation des roues. Lorsque ces vingt-quatre fois par seconde en bloquant et déblo-
capteurs détectent que la vitesse de rotation d’une quant les freins. Ce sont ces réajustements répétés
roue est nulle, ils transmettent l’information au que le conducteur ressent sous sa pédale de freinage.
S
PA
Capteur Capteur
ROUE ROUE VOcABULAIRE
FREIN FREIN Temps réel
E
Système de
ABS lorsque ce système est capable de
freinage
contrôler (ou piloter) un procédé
FREIN FREIN physique à une vitesse adaptée à
ROUE ROUE l’évolution du procédé contrôlé.
Principe de
fonctionnement
Capteur Capteur du système ABS .
QUESTIONS
1 Doc. 1 quels objets ce système a-t-il amélioré le et les actions. que représente
possédant un système pilotage d’un avion et renforcé la zone pointillée ? quels en
embarqué utilisez-vous la sécurité des vols ? sont les éléments ?
au quotidien ? Pour chacun, 3 Doc. 3 Recopiez puis 4 Doc. 4 Décrivez le
précisez la tâche affectée complétez le schéma de fonctionnement du système
au système embarqué. fonctionnement d’un système Abs. que sont ici les
2 Doc. 2 quelles sont les embarqué en plaçant les actionneurs ? quelle est la
tâches du système embarqué capteurs, les actionneurs, tâche du système embarqué ?
dans le cas d’un avion ? En quoi les informations recueillies
R
possèdent la capacité d’échanger des données
avec d’autres entités physiques ou numériques
et accèdent aux données du Web. TE
JE
L’Internet des objets, éditions MSH, 2009. Les objets dotés d’une connexion forment l’Internet des objets.
et la santé.
0
2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025
* À partir de 2018, les données sont des prévisions.
© Statista 2019.
128
3 Les enceintes connectées
Les enceintes connectées ont du succès en France. Avec 1,7 million
d’enceintes, la France a un taux d’équipement supérieur à celui des
États-Unis rapporté à la population. Les acheteurs sont principalement
des hommes âgés de moins de 40 ans, appartenant aux catégories
socio-professionnelles supérieures. L’usage qu’ils en font est, dans l’ordre
décroissant : écouter de la musique en streaming, consulter la météo,
écouter la radio en direct. Ainsi, ces enceintes sont utilisées presque
comme des enceintes classiques mais que l’on pourrait commander
par la voix. Ces usages ne correspondent pas à ce qu’avaient prévu les
constructeurs, qui imaginaient des consommateurs passant directement
leurs commandes Internet vocalement. En revanche, les utilisateurs ne
semblent pas gênés par le fait d’être enregistrés par leur enceinte. Une enceinte connectée.
4 La maison connectée
La maison connectée est la version moderne de la domotique.
R
TE zOOM SUR…
JE
Les protocoles
domotiques
O
QUESTIONS
1 Doc. 1 a. Comment s’est et le nombre d’objets b. Listez toutes les utilisations
effectué le passage entre système connectés en 2018. possibles des enceintes
embarqué et Internet des objets ? b. En 2025, la population mondiale connectées.
b. quels éléments marquent devrait s’élever à 8,1 milliards. 4 Doc. 4 a. quels objets
la frontière entre « informatique Comparez les deux croissances. connectés peuvent être utilisés
embarquée » et « objets 3 Doc. 3 a. Pourquoi dans une maison connectée ?
connectés » ? les usages prévus par les b. Recherchez sur Internet
2 Doc. 2 a. Comparez constructeurs n’ont-ils pas été des informations concernant
la population mondiale suivis ? le protocole domotique Z-Wave.
LA VOITURE CONNECTÉE
3 ET AUTONOME
L’IoT est en train de bouleverser le monde de l’automobile, obligeant
les constructeurs à conclure de nouvelles alliances avec les entreprises
qui collectent les données et développent des applications connectées.
Ces nouveaux usages soulèvent des questions éthiques et de sécurité.
R
l’usager et la machine. doit pouvoir communiquer avec son
Niveau 5 Conduite totalement automatisée : la voiture est totalement L ’esprit sorcier : Sous le capot
PA
130
3 Les IHM des voitures
Les interfaces homme-machine des voitures, qui
composent leur nouveau tableau de bord, sont deve-
nues aujourd’hui très sophistiquées. Les constructeurs
investissent beaucoup dans le IHM, notamment pour :
● la délégation des fonctions au pilotage auto-
R
TE SNT2057
Une autre vision
JE
Cars
PR
Questions
1 Doc. 1 a. À quel niveau t-elle ? Imaginez les nouveaux Quels éléments pourraient
d’autonomie appartient le usages, privés et commerciaux, faire la différence entre les
système ABS découvert dans qu’elle pourra permettre. constructeurs ?
l’activité 2 ?
3 Doc. 3 À partir des trois 4 Doc. 4 Après avoir regardé
b. Décrivez les changements aspects des IHM présentés, la vidéo, décrivez ce que « voit »
entre les niveaux 3 et 4, puis 4 et 5. imaginez sur quels critères on une voiture autonome. Quelles
2 Doc. 2 Comment la clé choisira bientôt une voiture sont les différences avec ce
virtuelle et connectée fonctionne- parmi les différents modèles. que peut voir l’homme ?
SUCCÈS ET ÉCHECS
4 DES OBJETS CONNECTÉS
Les chiffres donnent l’impression d’une croissance irrépressible des objets
connectés dans le monde, dont le nombre devrait atteindre 30 milliards en 2020.
Pourtant, des échecs retentissants ont eu lieu pour des objets annoncés comme
des succès.
R
1991 Développement du robot Genghis™, conçu pour l’exploration
spatiale.
1996 Développement d’Ariel™, robot démineur pour les zones sensibles.
1998 iRobot obtient un contrat du gouvernement américain pour conce-
TE
JE
voir un robot tactique mobile, qui donnera le PackBot®. Roomba® est le premier
aspirateur lancé par iRobot, en 2002.
2001 Packbot explore le World Trade Center après les attentats du
O
2002 PackBot® est déployé auprès des forces armées des États-Unis.
2012 Plus de 5 000 robots destinés à la défense et à la sécurité sont livrés
dans le monde entier.
S
monde entier.
D’après l’historique, irobot.fr.
E
SNT2058
Issues d’un projet Google X Lab et lancées en phase
de test en 2012, les Google Glass ont été les premières Test des Google Glass en 2013
lunettes de réalité augmentée. […] Affrontant de
nombreuses critiques, le projet est un échec et mis au
point mort dès l’automne 2014 avant d’être suspendu
début 2015. Google a cependant réorienté son projet
et a lancé, cette année, un autre modèle destiné aux
professionnels qui rencontre, lui, un véritable succès.
[…] Les Google Glass EE ont rapidement prouvé tout
leur potentiel en augmentant de près de 20 % la
productivité chez certains industriels, en proposant
un meilleur suivi du travail, en limitant les erreurs, en
offrant une assistance en temps réel, etc. Les Google
Glass EE sont aussi de plus en plus utilisées par les
professionnels de la médecine. Cette nouvelle orien-
tation a offert une seconde vie aux Google Glass et le
succès commercial qu’elles attendaient.
« Google Glass : de l’échec au succès – analyse de la transformation »,
par Pierrick LABBE, 11 septembre 2017, realite-virtuelle.com. Les Google Glass, version 2013.
132
3 Les objets connectés et le sport
SNT2059
Parmi les paramètres
possibles
Des sportifs ultra-connectés Le sport connecté
Les amateurs utilisent de plus en plus la technologie
Calories
brûlées
des objets connectés
Casquette
Capteurs en plein essor
intégrés
Fréquence Oreillettes dans les
cardiaque équipements
Activité Tee-shirt
musculaire Montre
Localisation Analyse des
Bracelet performances
Hydratation Cuissards
Nombre
de pas
Chaussures
Aide Chaussettes
à la relaxation Semelles Partage
de données
Message
d’alerte
R
Les objets connectés devaient être le Graal de la high-
tech française. Il y a deux ans, les start-up tricolores
pavoisaient dans les allées du Salon de Las Vegas. Enfin
TE
JE
un secteur où la french touch s’imposait ! C’est certain,
l’Internet des objets serait la troisième révolution
O
numérique, après Internet et le mobile. Les instituts Les bracelets connectés n’ont pas
rencontré le succès escompté.
multiplient alors les études prometteuses : l’institut
PR
GfK prévoit 30 objets connectés par foyer en 2020, le produit- phare, l’Apple Watch. Motorola a jeté l’éponge
cabinet Gartner annonce 30 milliards d’objets connec- sur ce même segment, et Pebble, précurseur en 2012,
tés dans le monde, tandis que son rival IDC prédit un vient d’être avalé par Fitbit, le géant américain des
S
volume d’affaires de 1.700 milliards de dollars… objets connectés. Quant à Jawbone, pionnier dans les
PA
Au grand désespoir des fabricants, cette nouvelle caté- trackers d’activité, il a frôlé le crash financier. En France,
gorie de produits n’a toujours pas trouvé son public. La les distributeurs, tels la Fnac et Darty, ont réduit la
montre connectée, mêlant horlogerie chic et techno- voilure sur leurs espaces dédiés. Préférant redéployer
E
logie de pointe, a symbolisé cette industrie naissante. les objets connectés par rayons - comme les jouets
N
Les résultats sont loin d’être au rendez-vous. Même connectés au rayon enfants.
Apple n’a pas réussi à rendre désirable son nouveau Challenges.fr, « La vérité sur… l’échec des objets connectés », fév. 2017.
QUESTIONS
1 Doc. 1 a. En quelle 2 Doc. 2 a. Comment 3 Doc. 3 a. Comment les
année l’entreprise iRobot se expliquez-vous le rejet objets connectés sont-ils
lance-t-elle dans les robots des Google Glass par les utilisés dans le sport ?
domestiques ? consommateurs et l’échec b. selon vous, pourquoi ont-ils
b. Comparez les chiffres de de leur commercialisation ? autant de succès dans ce
ventes des robots de défense b. quel semble être la raison du domaine ?
et des robots domestiques. succès de la deuxième version ? 4 Doc. 4 a. quels objets
c. selon vous, en quoi c. sur internet, recherchez connectés ont le plus de succès
l’expérience dans la des informations sur le compteur en france ? selon vous, pourquoi ?
construction des robots de connecté Linky. Comment b. À votre avis, dans quels
défense a-t-elle pu permettre ce nouvel outil est-il accueilli domaines les objets connectés
à iRobot de s’imposer par la population ? Comparez peuvent-ils être le plus utile ?
sur le marché des robots cette situation avec celle du c. quels peuvent être les
domestiques ? lancement des Google Glass. risques des objets connectés ?
R
humains. […] Connecter tout et tout le monde à un système nerveux planétaire, de sa vie privée ». Toutefois,
c’est faire passer l’humanité de l’ère de la vie privée – l’une des caractéristiques
TE
essentielles de la modernité – à l’ère de la transparence. Si la vie privée est depuis
le juge n’a pas donné une
définition légale de celle-ci.
longtemps tenue pour un droit fondamental, elle n’a jamais été un droit naturel.
JE
Il identifie seulement des
De fait, pendant toute l’histoire de l’humanité jusqu’à l’époque moderne, on a domaines concernés (vie
vécu plus ou moins en public […]. Dans la quasi-totalité des sociétés que nous
O
ont commencé à se retirer derrière des portes closes. et avec notre consentement.
PA
J. Rifkin, La Nouvelle Société du coût marginal zéro, éd. Les liens qui libèrent, 2014.
E
N
Le nœud du problème
2
D’après les révélations récentes du journaliste Glenn Greenwald, le nombre zoom sur…
d’Américains surveillés par le gouvernement atteint le chiffre colossal de
1,2 million de personnes. Quand l’Internet des objets sera devenu réalité, ce Big Data
nombre pourra facilement s’étendre à l’ensemble de la population. Car un
système qui peut vous rappeler d’acheter le dessert en route sait aussi qui vous et Big Brother
êtes, où vous êtes, ce que vous venez de faire et avec qui. L’Internet des objets Big Brother est un personnage
crée les conditions idéales pour renforcer la surveillance de l’État. de fiction du roman 1984
C’est là le nœud du problème : le système convertit en données notre corps, de George Orwell, devenu
notre identité et notre environnement. […] « Plus vous en dites au monde sur le symbole d’un État qui
vous-même, et plus le monde peut vous fournir ce dont vous avez envie », écrit surveillerait ses citoyens
Sam Lessin, le directeur du Identity Product Group de Facebook. Une conviction à chaque instant en les
partagée par Scoble* et Israel* : « Cela peut vous donner l’impression angois- observant. De nombreux
sante que Big Data vous regarde. Mais dans la très grande majorité des cas, nous auteurs ont rapproché la
pensons que le jeu en vaut la chandelle ». naissance des Big Data et
« Faut-il avoir peur des objets connectés ? », par Sue M. Halpern, publié dans le magazine Books, mai 2015. l’apparition de Big Brother.
* Journalistes spécialisés dans les nouvelles technologies.
134
Les arguments de la défense
3
Le 24 mai 2017, une habitante de Portland, aux
États-Unis, rapporte que son enceinte connectée
Echo (Amazon) a enregistré sa conversation privée
avec son mari, puis l’a envoyée à un contact de son
carnet d’adresses à son insu. C’est le destinataire
de ce mail involontaire qui l’a prévenue. Le groupe
américain Amazon explique qu’il s’agit d’une situa-
tion rarissime. Selon lui, des mots prononcé ont été
interprétés par l’enceinte comme des commandes ensuite interprété la conversation comme le nom
qu’elle aurait strictement respectées : Echo se d’un contact. Alexa a alors prononcé à voix haute le
serait réveillée après avoir entendu un mot de la nom du contact, puis une demande de confirma-
conversation qui sonnait comme « Alexa ». Elle tion « C’est bien ça ? ». Après quoi, Alexa a interprété
aurait interprété la suite de la conversation comme la suite de la conversation comme « C’est bien ça ».
la demande « Envoie un message ». À ce moment, Cette justification n’a pas convaincu la plaignante.
Alexa a répondu à voix haute « À qui ? ». L’enceinte a
R
TE
Les couches connectées
4
JE
O
QUESTIONS
Objets connectés : peut-on c. Comparez les deux points de b. La première entreprise à avoir
encore protéger sa vie privée ? vue. qu’en pensez-vous ? proposé ce produit l’a fait pour des
Organisez un débat autour de cette personnes âgées dans les maisons
question en vous appuyant sur
2 Doc. 3 a. Êtes-vous de retraite et des malades dans
convaincu(e) par les les hôpitaux. Pensez-vous que
les documents de cette rubrique,
explications de l’entreprise ? l’utilisation des capteurs peut être
sur vos réponses aux questions
suivantes et sur une recherche b. Dans une affaire criminelle aux au service de la dignité humaine,
documentaire. états-unis, les juges ont essayé au risque d’empiéter sur la vie
d’obtenir les enregistrements privé ? justifiez votre réponse.
1 Doc. 1, 2 a. quels sont d’une enceinte connectée. selon
les arguments de j. Rifkin en
vous, une enceinte connectée 4 Lancez le débat en classe
faveur d’un monde entièrement entière. Vous évoquerez les
peut-elle être « témoin » d’un
connecté par des objets apports, actuels ou potentiels,
meurtre ? justifiez votre réponse.
et des capteurs ? des objets connectés (en donnant
b. quels sont les arguments de 3 Doc. 4 a. quels progrès des exemples concrets) et vous
s. Halpern pour alerter sur les les couches connectées soulèverez les risques en matière
risques liés aux objets connectés ? apportent-elles ? de respect de la vie privée.
INFORMATIQUE EMBARQUÉE
ET OBJETS cONNEcTÉS
Les objets
connectés, qui Les systèmes informatiques embarqués
envahissent 1
■ Les systèmes informatiques embarqués se rencontrent dans des
peu à peu notre secteurs aussi variés que l’aéronautique, l’électroménager, le matériel médical,
quotidien, la téléphonie mobile, la robotique industrielle ou encore les jeux vidéo.
rendent de ■ L’architecture des systèmes embarqués est généralement composée de
nombreux microprocesseurs dont la partie logicielle est partiellement ou entièrement
programmée dans le matériel.
services. Il est
■ En informatique embarquée, il existe généralement des contraintes
important qu’ils
R
à prendre en compte, différentes de celles de l’informatique personnelle,
soient sécurisés
et respectueux
comme :
TE
● la criticité : une sûreté de fonctionnement qui demande aux systèmes dits
Système électronique
PA
juste afin de répondre aux besoins tout en évitant les éventuelles surconsom-
partie matérielle que le logiciel.
N
mations d’énergie.
■ Certains systèmes embarqués – les plus basiques – ne disposent pas
d’interface utilisateur. Les plus complexes sont souvent munis de panneaux
Microprocesseur de contrôles (écran tactile, bouton, etc.). Il en existe par exemple plusieurs
Processeur (partie d’un ordinateur types dans les avions.
qui exécute les instructions et traite
les données des programmes) dont
tous les composants ont été
suffisamment miniaturisés pour
être regroupés dans un unique
boîtier. 2 Les objets connectés
■ La vocation première de l’objet connecté n’est pas d’être un périphérique
informatique ni une interface d’accès au Web. Il s’agit d’un objet auquel on a
ajouté une connexion Internet qui apporte une valeur supplémentaire en
Système temps réel termes de fonctionnalité, d’information, d’interaction avec l’environnement
Système capable de contrôler ou d’usage.
(ou piloter) un procédé physique ■ On estime à plus de 20 milliards le nombre d’objets connectés dans
à une vitesse adaptée à le monde en 2018. Le chiffre devrait atteindre 75 milliards en 2025.
l’évolution du procédé contrôlé.
136
Le principe de fonctionnement
3
■ Le principe des systèmes embarqués est de faire interagir le monde
physique avec celui de l’informatique, ou numérique dans le cas de l’iOT.
■ Le système capte « une grandeur physique » via des capteurs ou des
Interface interfaces homme-machine (IHM), la transforme et la transmet au système
homme-machine informatique. Les traitements informatiques nécessaires sont effectués, et le
résultat est retranscrit en actions sur le monde physique, via des actionneurs.
Ensemble des dispositifs
matériels et logiciels Capteurs Intelligence
Interaction Communication Transmission
permettant à un utilisateur Actionneurs Énergie Réseau informatique
Monde physique
(homme) d’interagir avec un
système interactif (machine). caractéristiques générales d’un système informatique embarqué.
■ Les capteurs recueillent des informations depuis le monde physique
et les transmettent au système informatique.
■ Les actionneurs permettent au système informatique d’agir sur le monde
R
physique en modifiant son état.
TE
Par exemple, un capteur de température traduit l’amplitude de la tempéra-
ture en une tension électrique. Celle-ci est numérisée, analysée et elle aboutit
JE
à une prise de décision. Cette dernière est transmise vers un actionneur
pour déclencher le fonctionnement de dispositifs, comme le réglage d’un
O
chauffage.
PR
Par exemple, relever des températures dans une forêt en plusieurs points afin
de prévenir les départs d’incendie et éviter les cas aberrants.
E
N
Vie privée
La sécurité et la vie privée
4
L’article 9 du code civil stipule
que « chacun a droit au respect
de sa vie privée ». Il n’existe pas
■ Les objets connectés sont de plus en plus utilisés au quotidien,
de définition légale de « vie ce qui entraîne de nouveaux risques en termes de sécurité et de respect
privée » mais les domaines où la de la vie privée. Certains objets peuvent par exemple être utilisés comme
notion s’applique sont identifiés : robots pour lancer des attaques sur Internet ou pour recueillir les données
vie familiale, vie sentimentale, personnelles d’utilisateurs.
vie sexuelle, santé, notamment.
Corrigés p. 186
1 QcM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. Dans un système embarqué, on des capteurs des utilisateurs des actionneurs
trouve …
2. Les interfaces homme-machine depuis longtemps uniquement dans l’esprit
existent … en laboratoire des chercheurs
3. Un capteur transmet des informations les actionneurs le système l’utilisateur
du monde physique vers … informatique
4. En 2018, le nombre d’objets connectés 20 millions 200 millions 20 milliards
dans le monde était environ de…
2 VRAI/FAUX
R
Répondre par vrai ou faux.
TE
a. La ligne 14 du métro parisien a été la première ligne entièrement automatisée.
b. Le calculateur d’un avion est un employé de la tour de contrôle.
JE
c. Le système de freinage ABS est un système informatique embarqué.
d. L’Internet des objets désigne l’ensemble des objets que l’on trouve sur Internet.
O
e. Une voiture connectée est une voiture qui roule sur une route connectée.
f. Un smartphone n’est pas un objet connecté.
PR
g. Un système qui doit interagir avec son environnement avec un temps de réponse quasi nul
est souvent appelé « système temps réel ».
S
PA
Environnement
extérieur
4 compléter un schéma
Recopier, puis compléter le schéma ci-contre
pour expliquer le principe de fonctionnement
d’un système informatique embarqué.
Processeur Convertisseur
138
je m’entraÎne
7 Une histoire de température b. Lister d’autres problèmes possibles liés à cette évolution
technologique.
a. Indiquer tous les éléments nécessaires pour fabriquer
un système embarqué permettant de gérer la température 10 Un potager connecté
d’une pièce en fonction d’une température de référence Le « pousse-légume » est le premier potager électro-
(possibilité de faire un schéma de fonctionnement). ménager et connecté. Il permet à une famille ou à un
b. Faire de même en imaginant le système en tant qu’IoT. restaurateur de cultiver tout au long de l’année des petits
fruits et légumes de manière très simple.
8 Des taux de croissance
L’entreprise Cisco envisage l’évolution du nombre d’objets
connectés dans le monde ainsi :
R
2010 1,84 12,5 6,8
En quoi l’apport du numérique peut-il être un progrès dans
2015 3,47 25 7,2
2018 6,58 50 7,6
TE
ce domaine ?
par personne.
données qui transitent, etc.).
b. Comparer ces taux avec le taux de croissance de la
PR
mettent aux algorithmes de traitement d’images. Selon « xuexiqiangguo » (que l’on peut traduire par « étudier pour
N
Brian Krzanich, PDG d’Intel, un véhicule autonome va géné- rendre la Chine forte »).
rer et consommer, pour huit heures de conduite, environ
40 téraoctets de données, soit l’équivalent de 40 disques 12 L’IoT et sécurité
durs d’ordinateur. En circulation, chacun de ces véhicules En octobre 2016, le service « DynDNS » a été victime d’une
produira autant de données que 3 000 utilisateurs d’Inter- importante attaque par déni de service, principalement en
net, précise-t-il. Or la facture énergétique du traitement et provenance d’objets connectés.
du stockage du big data est déjà préoccupante. En France, a. Rechercher sur Internet le service proposé par l’entre-
les datacenters consommaient déjà en 2015 plus d’électri- prise DynDNS.
cité que la ville de Lyon. b. Expliquer ce qu’est une « attaque par déni de service ».
« La voiture autonome ? Une catastrophe écologique », c. De plus en plus d’objets connectés sont proposés sur le
15 février 2019 / Celia Izoard (Reporterre).
marché. Faudrait-il les sécuriser au détriment de leur facilité
a. Quels problèmes ce texte soulève-t-il ? d’utilisation ? (Répondre en donnant des arguments.)
EXPOSÉS
Sujet A : La voiture autonome (enjeux, opportunités et dangers).
Sujet B : Le fonctionnement des interfaces neuronales.
Protocole de construction
Vocabulaire
2 Définir le rythme
LED
R
On commence par définir le rythme que l’on souhaite obtenir Une diode électroluminescente (Light-Emitting Diode,
pour l’allumage de chaque LED. TE
À quel instant t0 la première LED doit-elle s’allumer ? Et s’éteindre (t1) ?
en anglais) est un composant électronique qui émet
de la lumière lors du passage du courant électrique.
JE
Mêmes questions pour la deuxième (on appelle t2 l’instant où elle
doit s’éteindre) et la troisième.
O
PR
3 Installer l’environnement
● Télécharger et installer l’IDE Arduino.
L’IDE (environnement de développement intégré) est le logiciel qui permet de programmer la carte Arduino.
S
Un firmware, appelé aussi « microcode » ou « micrologiciel » en français, est un petit logiciel intégré à chaque appareil
électronique, qui en assure le fonctionnement.
● Télécharger l’environnement de programmation graphique Scratch pour Arduino (S4A).
E
140
la page
du codeur SNT2085
Voir l’introduction à Python, p. 172
Les bases de Python
La page FabLab a permis de montrer que l’on pouvait 3 L’écriture du programme Python
interagir avec des LED branchées sur une carte Arduino
Il faut importer les librairies nécessaires :
en exécutant un programme sur celle-ci.
Nous allons procéder de la même manière, mais les 1 import serial
LED seront commandées cette fois par un programme 2 import time
tiers, exécuté en Python sur le PC. On simule, en fait, Il est également nécessaire d’initialiser la communication
un couple capteur-actionneur. avec le port COM du PC :
ser = serial.Serial('COMX,9600,timeout=0)
1 L’installation de l’environnement Le but du programme sera alors d’écrire sur le port série soit
• Carte Arduino UNO (ou clone Arduino UNO). la valeur 1, soit la valeur 0 pour allumer ou éteindre la LED :
• Câble USB (fourni avec la carte). var = 1
• Installation de l’environnement : ser.write(var)
– télécharger et installer l’IDE Arduino ;
a. Avec les éléments ci-dessus, écrire le programme en
– télécharger le firmware pour l’IDE et le téléverser sur la
Python.
carte Arduino UNO ;
b. On souhaite ajouter une instruction qui permette de
R
– vérifier le bon fonctionnement.
temporiser afin de voir clignoter la LED. Pour cela, on utilise
• Installer la librairie PySerial.
• Vérifier le bon fonctionnement.
TE
l’instruction :
La librairie PySerial permet à Python d’utiliser les ports COM time.sleep(x) #x est le nombre de secondes
JE
de l’ordinateur. pour la temporisation
O
programme sur la carte Arduino qui permette d’écouter Pour programmer la carte Arduino, il faut dans un premier
(capteur) et d’interagir avec la LED. temps initier le programme, puis programmer une boucle
« loop ».
E
R
cité d’emploi basée sur l’opportunité, simples et discrets car ils
possèderont des interfaces de contrôle minimalistes et seront mis
TE
en œuvre par les plus bas échelons tactiques.
À court terme, des solutions sont applicables : des armes connec-
JE
tées grâce à une technologie simple et discrète permettant une
accélération de la logistique (par exemple, dispositif permettant de
O
de cette rubrique, évaluez aériens, permettant de s’affranchir des limites de portées radio.
ce que pourraient être «Les objets connectés et le monde militaire », Capitaine Jean-Baptiste Colas,
E
142
2 L’interface cerveau-machine
R
langue en créant une langue universelle
* La membrane qui entoure le cerveau sous la boîte cranienne.
SNT2063
144
soMMAIRe Du CHAPItRe
R
TE
JE
O
PR
S
PA
E
N
REPÈRES HISTORIQUES
R
sur l’une des parois, qui permet d’observer, sur la paroi Activité 1, page 148
opposée, une image renversée de l’extérieur.
TE
JE
Antiquité 1969
O
PR
S
PA
1826 1903
E
N
146
SNT2067
R
plus de deux milliards et demi
de personnes utilisent un
TE smartphone dans le monde.
JE
1975 2007
O
PR
S
PA
1997 2018
E
N
Du CAPteuR À L’IMAGe
1 À l’ère du numérique, la photographie s’est démocratisée et de nouveaux usages
(traitement informatique, selfie, etc.) sont apparus. Le principe général
n’a pas changé mais les évolutions techniques offrent de nouvelles possibilités.
VoCAbuLAIRe
Capteur
R
Instrument capable de mesurer un
TE phénomène physique : luminosité,
son, poids, force, etc.
JE
O
PR
S
vent des photons (de la lumière). Un capteur d’appareil photo numérique Photosite
est composé d’un canevas d’éléments tous identiques appelés photo- Plus petit élément actif d’un capteur
sites. Ce canevas s’appelle le filtre (ou matrice) de Bayer. Pour que ceux-ci photographique. Ce sont des cellules
distinguent les couleurs, chacun est placé derrière un filtre d’une des trois photoélectriques qui réagissent à
couleurs primaires qui composent la lumière blanche : rouge, vert et l’intensité lumineuse.
bleu. La répartition n’est pas égale ; il y a deux fois plus de filtres verts que
de filtres rouges ou bleus, ce qui correspond à la sensibilité de la vision
humaine. La tension électrique produite est ensuite convertie en nombres
et envoyée au processeur de l’appareil photo.
zooM suR…
Photosites
CCD et CMOS
Il existe deux types principaux de capteurs : les CCD
(Charge-Coupled Device, « dispositifs à transfert de
charge ») et les CMOS (Complementary Metal Oxide
Semiconductor, « semiconducteur à oxyde de métal
complémentaire »). Dans le cas du CMOS, les photosites
sont « intelligents », c’est-à-dire qu’ils effectuent eux-
mêmes l’analyse de la luminosité reçue.
Filtre (ou matrice) de Bayer
148
3 L’image et les pixels
Une image possède deux caractéristiques : sa définition et sa résolution.
Les deux s’appuient sur la notion de pixels qui composent une image.
● La définition d’une image est le nombre des pixels qui la composent.
nombre, exprimé en points par pouce (dpi en anglais, pour Dots Per
Inch), est utilisé pour décrire un réglage d’impression ou de numérisa-
tion. Lorsque l’on numérise une image d’un pouce carré (2,54 × 2,54 cm)
à 300 dpi, celle-ci contient 300 × 300 pixels.
La résolution d’une image permet donc d’établir le rapport entre la défi-
nition en pixels de l’image et la dimension réelle de sa représentation
sur un support physique.
Vocabulaire
Pixel
Abréviation de PICture Element. C’est le plus petit élément d’une image numérique. En Image pixellisée, c’est-à-dire
général, il faut quatre photosites pour composer un pixel : deux pour capter la lumière où les pixels ont été volontairement
grossis.
R
verte, un pour le rouge et un pour le bleu.
TE
JE
4
O
La profondeur de couleur
COMPLÉMENTS
PR
MATHS
Selon la nature de la photographie (noir et blanc,
p. 178
couleurs indexées, etc.), son stockage va prendre plus
S
par pixel.
Ainsi, chaque pixel peut avoir jusqu’à 256 couleurs fixes.
Pour calculer le poids d’une image en octets*, on utilise
Dans les modes colorimétriques RVB/CJMN, l’utilisation
la formule : nombre de pixels total × codage couleurs
de plusieurs couches permet de monter jusqu’à
(octets) = poids (octets).
plusieurs millions de nuances de couleurs.
1 bit permet de stocker 21 = 2 états (0 et 1, noir et blanc),
alors que 8 bits permettent de stocker 28 = 256 états
(ici, 256 couleurs).
*1 octet = 8 bits.
Questions
1 Doc. 1 a. Quels sont les b. Comment sont disposés les c. On scanne à 300 dpi une
principaux éléments d’un photosites sur un capteur ? photographie de 8,5 pouces sur
appareil photo ? Résumez son 3 Doc. 3 a. Le nombre 11 pouces. Quelle est la définition
principe de fonctionnement. de photosites est-il égal au de la photographie scannée ?
b. Où se situe le capteur ? nombre de pixels ?
b. Quel est le nombre de pixels 4 Doc. 4 Une image a une
2 Doc. 2 a. Décrivez le d’une image dont la définition définition de 30 × 20 codée en
fonctionnement d’un capteur. est 300 × 300 ? 8 bits. Quel est son poids ?
R
structuré d’informations décrivant une
au moment de la prise de vue. Il existe d’autres formats de métadonnées, ressource quelconque.
TE
comme le IPTC, qui contient des données sur l’auteur de la photographie.
JE
O
PR
zoom sur…
S
PA
Portrait et paysage
Parmi les métadonnées d’une photographie, on
trouve le type d’orientation. Lorsque le plus grand
E
2 … parfois sensibles
Les métadonnées EXIF peuvent réseaux sociaux suppriment les format DICOM (Digital Imaging
contenir des informations telles métadonnées des images qui and Communications in Medicine),
que les coordonnées GPS précises leur sont soumises, mais sur les qui embarquent des informations
du lieu où a été réalisé le cliché. images transmises par courriel, les telles que le nom du patient, son
Cela signifie que l’on peut indi- métadonnées sont conservées. âge, le type d’examen, etc., mais
quer par inadvertance sa position Les images médicales (radiogra- aussi des commentaires des
à quelqu’un avec une photo- phies, IRM, etc.) sont généralement médecins. Toutes ces données
graphie. En dehors de FlickR, les associées à des métadonnées au peuvent être très personnelles.
150
3 Affichage et édition des métadonnées
Les logiciels d’édition d’images, tels que Gimp, les « Mots-clés ». Ce type de champ peut être précieux
systèmes d’exploitation, comme Windows et MacOS, pour automatiser le classement et l’indexation des
ou encore des logiciels spécialisés permettent d’édi- images. Un réseau social comme FlickR permet à ses
ter manuellement les métadonnées. Par exemple, il utilisateurs d’indexer leurs photographies en y ajou-
est possible d’en supprimer certaines (afin d’alléger tant des mots-clés (tags, en anglais) qui permettent par
le fichier ou d’en retirer des informations sensibles, la suite aux utilisateurs de naviguer entre les images
comme les coordonnées GPS) ou d’ajouter des grâce au moteur de recherche. FlickR ajoute lui-même
champs tels que « Titre », « Auteur », « Licence » ou des tags afin de faciliter la recherche.
VoCAbuLAIRe
Indexation
L’indexation d’un document
consiste à lui associer
des métadonnées (par
exemple, des mots-clés)
qui permettront, lors d’une
recherche, de le retrouver
automatiquement en fonction
R
de critères déterminés.
TE
JE
La photographie
« exempleDidier » à télécharger
O
PR
SNT2069
S
Photographie à télécharger
• Télécharger sur le bureau la photographie « ExempleDidier ».
PA
QuestIons
1 Doc. 1 quels types de 3 Doc. 3 a. quelles b. quels sont les autres formats
métadonnées sont fournis sont les métadonnées de métadonnées proposés par
dans cet extrait ? obtenues avec l’interface gimp ? quelles informations
graphique du système sont fournies dans ces formats ?
2 Doc. 1, 2 quels types
de métadonnées peuvent être d’exploitation ? Et celles c. La suppression et l’ajout de
sensibles ? Justifiez votre fournies par gimp ? métadonnées sont-ils conservés
réponse. Comparez-les. après l’envoi par courriel ?
LES ALGORITHMES
3 ET LA PHOTOGRAPHIE
NUMéRIQUE
La photographie numérique se distingue de la photographie
argentique par la nature de son système de captation des images,
mais aussi, et surtout, par les opérations algorithmiques qui sont
appliquées à ces images avant, pendant et après la prise de vue.
R
réglages (temps d’exposition, mise au
point, sensibilité, ouverture, etc.) sont
effectués automatiquement, en lais-
TE
JE
sant parfois une marge de manœuvre à
l’utilisateur, qui peut forcer les réglages
O
SNT2070
PA
Simulation en ligne
L’université de Technologie de Compiègne (UTC) propose
un simulateur de prise de vue en ligne.
E
Vocabulaire
N
152
3 L’assemblage de plusieurs images
Certains algorithmes permettent des scènes dont les éléments peuvent apparaître. Voici quelques
d’augmenter une image en en ne bougent pas. Lorsqu’il y a exemples d’algorithmes qui
assemblant plusieurs. Ce type des différences entre les images, permettent d’augmenter la taille
de procédés est applicable à des artefacts ou des bizarreries ou la qualité d’une image.
Panorama Super-résolution
Proposé sur de nombreux appareils photo et smartphones, la Il existe une méthode astucieuse pour dépasser la limitation
fonction « panorama » consiste à associer plusieurs photographies du nombre des photosites du capteur : prendre plusieurs
R
dont les angles de prises de vue sont différents. L’algorithme clichés du même sujet, avec un léger décalage, puis fusionner
détecte les points communs entre les images afin de déterminer des versions étirées de ces images afin d’obtenir des détails
où les raccorder, puis il lisse les intersections afin que celles-ci ne
soient pas visibles.
TE
inférieurs au pixel capté.
JE
O
PR
Questions
1 Doc. 1 Lancez la des éléments du codage différentes méthodes
simulation proposée par l’UTC. RVB des pixels, déterminez d’assemblage d’images.
Modifiez les réglages de prises les valeurs pour le pixel inventé. Quels sont les avantages et les
de vue afin de répondre aux b. Quels types de défauts inconvénients de chacune ?
demandes du simulateur. une interpolation peut-elle
introduire sur l’image finale ?
4 Doc. 4 Quels éléments
2 Doc. 2 a. En effectuant géométriques sont utilisés
des moyennes sur chacun 3 Doc. 3 Comparez les pour modéliser le visage ?
Le tRAIteMent D’IMAGe
4 Lorsque l’on prend une photographie, l’appareil corrige lui-même l’image finale,
mais le résultat n’est pas toujours satisfaisant. On peut alors utiliser des logiciels
de traitement d’image afin d’améliorer le résultat.
R
TE
JE
O
PR
Cette image est trop uniforme pour le logiciel de l’appareil, qui cherche à obtenir une valeur moyenne
S
correspondant à un gris à 18 %. L’appareil va donc foncer l’image entière, perdant le blanc de la neige et donnant
PA
des blancs (partie la plus claire de l’image), ainsi que la valeur moyenne Contraste
en se fiant à la courbe pour placer les curseurs là où il y a suffisamment Opposition entre deux valeurs,
d’informations. Les opérations réalisées par le logiciel de retouche sont chacune faisant ressortir l’autre.
des opérations numériques, mais réalisées au travers d’une interface. L’œil humain est particulièrement
L’utilisateur effectue les modifications au jugé et selon sa sensibilité. sensible au contraste ; il est meilleur
comparateur qu’analyseur.
Modifier les couleurs
• Télécharger sur le bureau la photographie « ExempleDidier »
(p. 151). Faible contraste
• Ouvrir ensuite la photographie avec le logiciel Gimp.
• Dans le menu « Couleurs », tester les réglages des niveaux (dans
Fort contraste
le menu « Niveaux »).
• Modifier l’image avec les premiers outils de ce menu jusqu’à
la commande « Courbe ». On observe particulièrement
les effets produits par les changements dans la balance et la
température des couleurs et par ceux produits par « Luminosité-
contraste ». SNT2068
154
2 La retouche d’image
Les logiciels de retouche perme-
tent de modifier les images de
manière presque indétectable.
Par exemple, le deepfake, un
procédé issu de l’Intelligence
artificielle, plaque le visage d’une
personne sur le corps d’une autre.
De nombreuses applications pour
téléphone mobile automatisent
désormais certaines retouches :
agrandissement des yeux, lissage
du grain de peau, ajout d’éléments
en réalité augmentée, etc. De
telles pratiques, mises à la portée
des amateurs, sont ludiques et exemple d’image retouchée.
créatives mais posent la question
de la confiance que nous pouvons
accorder aux images. Par ailleurs, zooM suR…
la retouche n’est pas la seule
R
forme de manipulation des photo- Le décret « Photoshop »
graphies. Le cadrage, la mise en
scène, le contexte de publication
TE
Le décret du 5 mai 2017 donne obligation d’accompagner les photographies
à usage commercial des mannequins dont l’apparence corporelle a été modifiée
JE
et la légende associée influencent
(pour affiner ou épaissir leur silhouette) de la mention « photographie retouchée ».
également notre perception.
O
PR
QuestIons
1 Doc. 1 a. quelles sont organisez vos réponses dans 3 Doc. 2 a. Recherchez
les différences entre les deux un tableau. une photographie de votre
photographies ? Laquelle choix sur Internet et observez-
vous semble la plus réussie ? 2 Doc. 2 a. quels sont la. Semble-t-elle en décalage
Pouquoi ? les changements notables avec la réalité ?
entre la photographie de droite
b. quels outils permettent b. Pensez-vous qu’elle a été
et la photographie de gauche ?
d’agir sur le contraste de retouchée ? Justifiez votre
quelle est la photographie
l’image ? Sur la teinte des réponse.
originale, avant « retouche » ?
pixels qui la composent ? Sur
la saturation de cette teinte ? b. Pourquoi a-t-elle été c. que peut-on faire avec les
Sur la luminosité ? retouchée ? filtres proposés par gimp ?
L’extension de la mémoire
1
La démocratisation de la photographie numérique, alliée à une baisse conti-
Vocabulaire
nuelle du coût de stockage sur carte-mémoire, permet à chacun de prendre
de nombreuses photographies au quotidien mais aussi de tourner des heures Amnésie
de vidéo. La photographie n’est plus seulement un moyen de construire des numérique
archives personnelles (albums de famille, souvenirs de jeunesse, etc.) ; elle est Fait d’oublier les informations
R
aussi, désormais, une extension de notre mémoire : par exemple, plutôt que que nous conservons dans un
de noter un prix ou une référence dans un magasin, nous avons tendance à en
faire une photographie. TE
Une enquête a été menée en 2015 par le spécialiste de la cybersécurité Kaspersky
appareil numérique.
JE
Lab auprès de 6 000 personnes de plus de 16 ans dans six pays européens (dont
la France) sur le phénomène « d’amnésie numérique ». Il en ressort que les indi-
O
essentielles car celles-ci sont stockées dans un appareil numérique, comme un SNT2071
smartphone. Par exemple, plus de la moitié des « consommateurs européens
Test « Amnésie
connectés » (57 %) ne connaissent ni les numéros de téléphone de leurs enfants,
numérique »
S
ni celui de leur lieu de travail (51 %). Près de la moitié des 16-24 ans interrogés
PA
(43 %) disent que leur smartphone contient « à peu près tout ce qu’ils doivent
savoir ou se rappeler ».
E
N
La « sousveillance »
2
Certaines personnes pensent qu’il est possible qu’un jour
chacun de nous tienne le journal permanent de ses activités,
comme le font déjà certains soldats ou policiers en mission.
C’est ce que fait Steve Mann, un artiste canadien qui est
équipé de caméras portatives depuis trente ans. Aujourd’hui,
il utilise des lunettes caméra fixées à son crâne pour filmer en
permanence tout ce qu’il vit. Il est l’inventeur du concept de
« sousveillance ».
La sousveillance désigne « les capacités données à chaque
citoyen de faire usage des dispositifs numériques pour “regar-
der d’en bas” (watching from below) les différentes formes de
pouvoirs étatiques ou commerciaux ». L’idée est de détourner
les outils construits par certaines organisations (étatiques, mais
aussi commerciales – moteurs de recherche, etc.) afin d’exercer
un contrôle citoyen. Steve Mann.
156
La mémoire visuelle
3
Comment la prise d’une photographie affecte-
t-elle la mémoire visuelle et la mémoire auditive
de celui qui photographie ? Une étude de terrain
et trois études de laboratoire ont été menées par
quatre universités américaines en 2014. Les résul-
tats montrent que les participants qui pouvaient
librement prendre des photos au cours d’une expé-
rience reconnaissaient plus de ce qu’ils voyaient
et moins de ce qu’ils entendaient même sans
Le fait de prendre une photographie n’affecterait
revoir les photographies, par rapport à ceux qui pas la mémoire visuelle, bien au contraire.
ne pouvaient prendre aucune photo.
Ces résultats confortent l’idée selon laquelle la prise les aspects de la scène qu’ils avaient photographiée
de photos induit un changement d’attention vers que ceux qui ne l’avaient pas photographiée. De
les aspects visuels et l’abandon des aspects auditifs plus, les participants qui utilisaient un appareil
d’une expérience. Les résultats ont également mis photo au cours de leur expérience reconnaissaient
en avant le mécanisme suivant : les participants même mieux les aspects non photographiés que
munis d’un appareil photo reconnaissaient mieux les participants sans appareils photo.
R
TE zoom sur…
JE
De nouveaux réflexes
4 Droit à l’image
O
Aujourd’hui, lorsqu’une scène inhabituelle se produit Chaque individu a un droit exclusif sur son
PR
dans l’espace public, il est fréquent que des personnes image et l’utilisation qui en est faite. Il peut
sortent spontanément leur smartphone pour la filmer. s’opposer à sa fixation, à sa conservation ou
Beaucoup d’images d’information diffusées par les à sa diffusion publique s’il n’a pas donné son
S
chaînes de télévision proviennent ainsi d’amateurs. autorisation, sauf cas particuliers. Certaines
PA
Souvent, elles sont d’abord diffusées sur des images ne requièrent pas d’autorisation de la
plateformes d’échange de vidéos ou sur les réseaux personne représentée, sous réserve de ne pas
sociaux. Certaines sont à l’origine de débats, notam- porter atteinte à sa dignité. Cela concerne, par
E
ment autour du droit à l’image, de la protection de exemple, les images d’événements d’actualité, qui
N
la vie privée ou de la violence véhiculée par certaines peuvent être publiées sans l’autorisation des
images. participants au nom du droit à l’information.
voir chap. 2, page 42.
Questions
Vers une amnésie numérique b. Êtes-vous un amnésique b. Quel rôle joue les appareils
générale ? numérique ? Faites le test ! photo numériques dans ce
c. À l’inverse de Kaspersky, phénomène ?
Organisez un débat sur ce
sujet en vous appuyant sur certains estiment que la 3 Doc. 3 Que pensez-vous
les documents de cette rubrique, possibilité de stocker des des résultats de ces études ?
sur vos réponses aux questions informations dans des outils Avez-vous le même ressenti ?
suivantes et sur une recherche numériques nous permet de
documentaire. nous concentrer sur d’autres 4 Doc. 4 a. Avez-vous ce
informations. Quel est votre type de réflexe ?
opinion ?
1 Doc. 1 a. En quoi consiste b. Quel est l’intérêt de ce
l’amnésie numérique, d’après 2 Doc. 2 a. Qu’est-ce que nouveau mode de reportage ?
Kaspersky ? la « sousveillance » ? Quelles en sont les limites ?
LA PHotoGRAPHIe
nuMéRIQue
La photographie
numérique Du capteur à l’image
connaît une 1
■ Un capteur photographique est composé d’une trame de photosites,
évolution très qui produisent de l’électricité lorsqu’ils reçoivent de la lumière. Chacun est
rapide, aussi placé derrière un filtre pour n’être sensible qu’au rouge, vert ou bleu.
La tension électrique produite par chaque photosite est convertie en valeurs
bien au niveau numériques et transmise au processeur de l’appareil.
technique que ■ Cet ensemble de valeurs numériques est stocké sous la forme d’un fichier
culturel. numérique contenant les informations qui constituent l’image :
– les dimensions : la hauteur et la largeur de l’image sont exprimées
R
en nombre de pixels. Une image de 4 000 × 3 000 pixels (px) est constituée
Photosite
TE
de 12 millions de pixels (12 mégapixels). Ce nombre n’est pas nécessairement
égal au nombre de photosites du capteur ;
JE
Plus petit élément actif d’un – la profondeur de couleur : c’est le nombre de bits utilisés pour la
capteur photographique. Ce sont couleur d’un pixel dans une image. Une image en niveaux de gris n’utilise
O
des cellules photoélectriques qui que 256 valeurs. Sa profondeur de couleur est de 8 bits. Une photographie
PR
réagissent à l’intensité lumineuse. numérique en couleurs utilise 256 valeurs (8 bits) par composante primaire
(rouge, vert, bleu), ce qui donne 256 × 256 × 256 valeurs différentes, donc
16 777 216 possibilités, soit une profondeur de couleur encodée sur 24 bits ;
S
Pixel sées. Les formats courants en prise de vue numérique sont le jpg (compressé)
et le raw (format brut, non compressé). Il existe des formats adaptés
Plus petit élément d’une image au Web (jpg, gif, png), à l’impression (tiff), etc.
E
158
Les algorithmes
3
■ Au moment de la prise de vue, des algorithmes prennent en charge
Mise au point la mise au point, le calcul du temps d’exposition et de l’ouverture du
diaphragme. La prise de vue peut être assistée par des indications visuelles
Réglage de la netteté
sur l’écran de contrôle, par exemple la mise en exergue des zones nettes.
de l’image.
■ Certains programmes peuvent même ne déclencher la prise de vue
que lorsque les conditions semblent optimales, par exemple lorsque la
Interpolation personne photographiée sourit.
Méthode consistant à déduire ■ Après la prise de vue, diverses opérations sont réalisées par des algorithmes :
les propriétés de points situés réglage de la taille de l’image (par exemple, par interpolation), filtres pour
entre d’autres points dont réduire le bruit numérique ou augmenter la netteté apparente, correction des
les propriétés sont connues. distorsions optiques et, enfin, enregistrement de l’image sur la carte mémoire.
■ Une autre catégorie d’algorithmes a été développée afin d’effectuer des
analyses de reconnaissance faciale. Le principe est de créer une image
R
bruit numérique géométrique du visage en fonction de différents paramètres (taille et forme
Informations parasites dans
les zones sombres d’une image.
TE
des éléments du visage, distance entre eux, etc.) afin de le comparer avec
les visages géométrisés présents dans une base de données.
JE
O
4 Le traitement d’image
PR
Cadrage quement l’amélioration d’une prise de vue, mais il existe aussi des logiciels
PA
parle de recadrage lorsqu’on ■ Certains algorithmes permettent de composer une image à partir de
N
modifie le cadrage d’une image plusieurs photographies d’un même sujet, en les superposant pour obtenir
existante. un rendu optimal ou en gommant les intersections pour produire une vue
panoramique.
■ Le traitement des images s’est démocratisé avec l’arrivée de logiciels
de retouche accessibles et assez simples à utiliser. Il est ainsi devenu difficile
de faire confiance aux images et de distinguer une image source d’une
image retouchée.
Corrigés p. 187
1 QCM
Choisir la (ou les) bonne(s) réponse(s).
A B C
1. La hauteur et la largeur d’une image pixels photosites bits
sont exprimées en nombre de…
2. Le format d’une photographie RAW MP3 JPG
umérique peut être….
n
3. La résolution d’une image px dpi cm
s’exprime en…
4. Dans les métadonnées d’une la date de la prise l’âge de l’utilisateur le modèle de
hotographie, on peut trouver…
p de vue l’appareil photo
2 VRAI/FAUX
R
Répondre par vrai ou faux.
a. Un capteur photographique est composé de pixels. TE
b. La profondeur de couleur d’une image en niveaux de gris est généralement 8 bits.
JE
c. Le nombre de pixels d’une image est égal au nombre de photosites du capteur.
d. La lumière blanche est composée des trois couleurs primaires : rouge, vert et
O
jaune.
e. Dans les images ci-contre, pour passer de celle du haut à celle du bas, on a
PR
augmenté le contraste.
f. Les métadonnées d’une photographie sont générées automatiquement lors
de la prise de vue.
S
des photographies.
h. Un algorithme d’interpolation permet de créer des pixels afin d’augmenter la taille
de l’image finale.
E
N
160
je m’entraÎne
R
On considère les pixels ci-contre : sur le monde.
a. Dessiner ce que l’on obtient avec
un agrandissement de facteur 2.
TE
a. Choisir deux images qui vont servir de base.
b. Utiliser les outils de sélection de Gimp pour copier
b. Combien de pixels obtient-on avec
JE
certains éléments, puis les coller sur l’image en tant que
un agrandissement de facteur 5 ? calques. Les calques sont manipulables indépendamment
O
Voici des métadonnées d’une photographie : c. Sauvegarder régulièrement le fichier avec tous les
calques au format natif de Gimp, c’est-à-dire « xcf ».
d. Exporter le résultat final dans un format adapté au Web
S
(png ou jpg).
PA
11 Recherche visuelle
E
EXPOSÉS
Sujet A : Les différents algorithmes d’interpolation.
Sujet B : Le phénomène du selfie et la photographie numérique.
OBJECTIF
Construire des filtres photographiques pour les réseaux sociaux.
Protocole de construction
R
Les spécificités de l’image sont les suivantes :
• image png transparente et optimisée pour le Web : format png-24,
TE
avec transparence. Pensez à « enregistrer pour le Web » sur l’éditeur photo ;
• les dimensions du fichier png : 1 080 × 1 920 pixels ;
JE
• le poids du fichier png doit être inférieur à 300 Ko.
SNT2073
B. Créer le géofiltre
O
Aller sur la page Snapchat de création de géofiltres. Il faudra alors importer Page de création des
PR
son image, définir une zone (fence) de validité du filtre, entrer un mail, un géofiltres Snapchat
nom, puis une description du filtre.
S
tiques altérées par le temps. Nous allons créer un tel filtre, qui est en fait un
algorithme, codé avec Python.
● La première étape consiste à transformer les couleurs, en augmentant
circulaire. Pour cela, on va réduire la luminosité des pixels situés à plus de Image filtrée obtenue en appliquant
un filtre similaire à celui créé dans cette
45 % de la largeur de l’image du centre de l’image, en fonction de cette activité.
distance.
Faire un dessin et calculer la distance entre deux points de coordonnées
(x1 ; y1) et (x2 ; y2), en utilisant le théorème de Pythagore.
B. Écrire l’algorithme du filtre
Les étapes de l’écriture du code sont les suivantes :
• importer la librairie Pillow, qui permet le traitement d’image avec Python ;
• ouvrir l’image que l’on veut filtrer, obtenir sa largeur et sa hauteur, puis charger la liste des pixels ;
• définir la fonction pour calculer la distance entre deux points, définir un seuil ;
• parcourir chaque pixel afin de le modifier ;
• exporter l’image filtrée.
162
la page
du codeur SNT2085
Voir l’introduction à Python, p.172
Les bases de Python
R
Image en couleurs, puis passage aux niveaux de gris.
TE
Une image et son négatif.
JE
a. Importer la librairie Pillow, qui permet le traitement a. Comment obtenir la valeur inversée d’un pixel ?
O
pixels = Image.load()
3 Noir ou blanc
PA
et bleu de chaque pixel. au-dessus duquel le pixel sera blanc et en dessous duquel
N
f. Régler les pixels avec la valeur calculée par moyenne a. Écrire en Python l’instruction conditionnelle qui permet
YUV. de définir ce seuil en utilisant la variable « gris ».
g. Regrouper les éléments du programme, puis enregistrer b. Récrire le programme de l’exercice 1 avec cette instruc-
l’image au format png. tion afin d’obtenir une image en « noir ou blanc ».
R
qu’il est possible d’en cacher
TE
presque partout. Aujourd’hui,
le plus petit appareil photo
mesure 23 × 25 × 25 mm.
Cet ourson en peluche contient
une caméra qui s’enclenche par
détection de mouvements.
JE
O
PR
? en vous appuyant
sur les documents de
2 Les yeux photographes
S
l’avenir de la photographie La marque Sony a obtenu le feu vert des autorités américaines
pour développer des lentilles connectées capables de prendre des
numérique, tant sur le plan
E
SNT2075
164
3 La reconnaissance de formes
R
individu filmé est anormalement violente (par exemple,
une alerte est déclenchée si une personne circule dans
le sens contraire de la foule dans les couloirs du métro). TE
« Payer avec le sourire »
Alipay, qui s’occupe de la plateforme de règlement
Cette surveillance pose la question déjà énoncée au
JE
Ier siècle par le poète romain Juvénal : « Qui gardera les du géant chinois Alibaba, vient de mettre en place un
gardiens ? ». système de paiement par reconnaissance faciale, appelé
O
4 Le droit à l’oubli
PA
R
TE
JE
publicitaires. Un cookie tiers est un cookie qui a été placé sur le disque
PA
166
GUIDE
D'HYGIÈNE NUMÉRIQUE
1. Ouvrir le menu
en cliquant sur les
trois points verticaux en haut à droite.
2. Cliquer sur « Commandes relatives
à l’activité ».
R
3. Dans la fenêtre qui s’affiche, repérer
TE
exemple d’options de gestion des permissions (navigateur Firefox).
Google est le moteur de recherche le plus utilisé aujourd’hui (pour
l’interrupteur bleu situé à droite de la
mention « Activité sur le Web et ses
applications » et cliquer dessus (une
JE
des raisons d’efficacité et de pertinence des résultats). Afin de limiter la demande de confirmation apparaît).
collecte de données : demander l’arrêt de la collecte de données futures 4. Il reste à supprimer l’historique
O
et supprimer les données déjà collectées. des recherches : cliquer sur « Gérer
PR
Pour cela, il faut utiliser un service proposé par Google : l’historique » et choisir « Toute la
https://history.google.com/history/ période » pour supprimer.
5. Pour être complet, il faut alors
S
privée que les moteurs les plus courants, dans le sens où il ne collectent
pas d’informations sur votre navigation.
● DuckDuckGo est un moteur de recherche qui « ne vous espionne pas ».
Nous laissons de nombreuses traces lorsque nous navi- souvent à notre insu, pour nous proposer ensuite de
guons sur le Web. Les services offerts en ligne tirent la publicité ciblée.
parti d'un nombre croissant d'informations issues de Il existe cependant des solutions pour ne pas être tracé
notre navigation, de notre localisation, ou encore de sur Internet et ainsi, par exemple, contrôler le type
nos recherches. Cette collecte d'informations se fait de publicité que l'on souhaite voir apparaître ou pas.
Source : CNIL.
Utiliser un réseau social et ne pas même quelques conseils pour confi- chaque réseau social, mais il est
vouloir que ses données person- gurer les abonnements et l’utilisation parfois assez limité, comme dans le
nelles soient collectées est un peu des réseaux sociaux. cas d’Instagram ou de Snapchat, si
antinomique. Les nombreux scan- Le paramétrage d’un réseau bien que nous ne traiterons ici que
dales liés à la collecte de données social s’effectue toujours dans l’on- trois exemples : Facebook, Twitter
par un réseau comme Facebook glet « Paramètres ». Il fonctionne et WhatsApp.
sont là pour le rappeler. Voici tout de de manière assez similaire pour
R
1 Facebook
TE
Le paramétrage de Facebook peut être utile pour protéger son iden-
JE
tité numérique vis-à-vis des autres utilisateurs, mais tout ce que l’on fait
sur Facebook (nos données personnelles) est enregistré et bien souvent
O
analysé par le réseau social. Tout se passe dans les paramètres (menu
déroulant situé en haut à droite de la page d’accueil).
PR
avec les autres utilisateurs. Par exemple, vous pouvez choisir qui peut
voir votre liste d’amis ou vos futures publications. Les choix vont de
« Tout le monde » à « Moi uniquement », en passant par « Mes amis »
E
168
GUIDE
D'HYGIÈNE NUMÉRIQUE
2 twitter
Plusieurs paramètres peuvent ici être modifiés :
– une fois connecté, cliquer sur son avatar en haut, à
droite (par défaut, il représente un œuf) ;
– cliquer sur « Paramètres » ;
– dans la colonne de gauche, cliquer sur « Confidentialité
et sécurité » ;
– vérifier que la case « Ajouter une localisation à mes
tweets » n’est pas cochée ;
– chercher la partie « Contenu sponsorisé » et
décocher la case « Personnaliser les publicités en
fonction des informations partagées par les parte-
naires annonceurs » ;
– cliquer sur « Enregistrer les modifications ».
De plus, Twitter propose à ses utilisateurs d’honorer
le système « Do Not Track ». Il faut alors activer ce Réglage de la confidentialité dans twitter.
R
système dans le navigateur utilisé.
TE
JE
O
3 Whatsapp
PR
a utilisé ou visité WhatsApp), cocher l'option « Mes contacts » si l’on Paramétrer Snapchat
N
souhaite que cette information ne soit accessible qu'aux contacts, ou Paramétrer Instagram
« Personne » si l’on ne veut pas du tout la partager ;
– dans la section « Photo du Profil », choisir l'option « Mes contacts » ou
« Personne » pour décider qui peut voir la photo de profil ;
– même procédé pour la section « Statut ». Si l’on opte pour « Personne »,
l'horodatage de la dernière connexion sera désactivé. C'est le mode qui
se rapproche le plus du « hors ligne ».
Attention, tous ces réglages sont réciproques : on aura le même niveau
de visibilité sur nos contacts.
Alternatives
Afin de continuer à utiliser les réseaux sociaux en préservant au maximum sa vie
privée, il est également possible :
Page d’accueil de diaspora*.
– de crypter le contenu des messages, pour rendre ce contenu lisible uniquement par
les destinataires autorisés. Le logiciel DataRmine, par exemple, propose ce cryptage ;
– d’utiliser des réseaux sociaux alternatifs, comme Movim ou Diaspora*.
R
téléphone ?). Cette application mobile gratuite embarque d'autre, utilisez la navigation en mode privé.
plusieurs fonctionnalités intéressantes, qui vous permet-
tront de traquer votre téléphone portable : envoi de la
TE 2. Accédez à votre compte Google.
3. Dans la section « Sécurité », sélectionnez « Retrouver un
JE
position GPS avec un lien vers Google Maps, notification appareil perdu ou volé ».
en cas de changement de numéro ou de carte SIM, ajout 4. Sélectionnez l'appareil que vous avez perdu (téléphone,
O
d’un code d’accès pour une meilleure protection, possi- tablette, etc.).
bilité de faire vibrer et sonner le téléphone, etc. 5. Suivez les suggestions détaillées pour retrouver et
PR
170
GUIDE
D'HYGIÈNE NUMÉRIQUE
une dégradation de ses conditions de vie se traduisant contenu inapproprié (les réseaux sociaux proposent de signaler
par une altération de sa santé physique ou mentale de manière anonyme un contenu ou un utilisateur abusif).
est puni d'un an d'emprisonnement et de 15 000 € ● Porter plainte si cela s’avère nécessaire : l’article de loi
d'amende lorsque ces faits ont causé une incapacité ci-contre reconnaît le harcèlement moral comme un délit,
totale de travail inférieure ou égale à huit jours ou n'ont dont la manifestation via outils numériques est un élément
R
entraîné aucune incapacité de travail. aggravant.
L'infraction est également constituée :
a) Lorsque ces propos ou comportements sont imposés
TE SNT2080
JE
à une même victime par plusieurs personnes, de manière
concertée ou à l'instigation de l'une d'elles, alors même WWW e-Enfance
O
que chacune de ces personnes n'a pas agi de façon WWW Non au harcèlement
PR
répétée ;
b) Lorsque ces propos ou comportements sont impo- Informations disponibles
sés à une même victime, successivement, par plusieurs
● Site e-Enfance : l’association e-Enfance a pour mission
S
sont punis de deux ans d'emprisonnement et de tère de l'Éducation nationale permettant de retrouver
l'ensemble des outils utiles aux professionnels afin qu'ils
N
30 000 € d'amende :
1° Lorsqu'ils ont causé une incapacité totale de travail puissent mettre en place des actions préventives contre
supérieure à huit jours ; le harcèlement.
2° Lorsqu'ils ont été commis sur un mineur de quinze
ans ;
3° Lorsqu'ils ont été commis sur une personne dont la
particulière vulnérabilité, due à son âge, à une maladie,
à une infirmité, à une déficience physique ou psychique
ou à un état de grossesse, est apparente ou connue de
leur auteur ;
4° Lorsqu'ils ont été commis par l'utilisation d'un service
de communication au public en ligne ou par le biais d'un
support numérique ou électronique ;
5° Lorsqu'un mineur était présent et y a assisté.
Les faits mentionnés aux premier à quatrième alinéas
sont punis de trois ans d'emprisonnement et de 45 000 €
d'amende lorsqu'ils sont commis dans deux des circons- Qu’est-ce que le cyberharcèlement ?
tances mentionnées aux 1° à 5°.
une des ressources du site non au harcèlement
Source : Section 3 bis, Du harcèlement moral, Legifrance.gouv.fr. du ministère de l’Éducation nationale.
de SCRatCh À Python
1. Passer de Scratch à Python : quels enjeux ?
Au collège, durant le cycle 4, les élèves ont pu découvrir Python est un langage de programmation structuré
quelques bases de programmation en utilisant l’envi- généraliste avec un très large spectre d’applications
ronnement Scratch, qui est à la fois un langage de possibles. Sa syntaxe épurée ainsi que ses nombreuses
programmation graphique par blocs et un logiciel qui bibliothèques spécialisées en font un langage populaire
permet son exécution. et facile à exploiter.
R
Développé à des fins pédagogiques par le MIT, et très Son utilisation nécessite de disposer d’un IDE (IDE est un
TE
répandu dans l’enseignement secondaire, il est cepen- acronyme anglais qui signifie « environnement de dévelop-
dant inutilisable en dehors d’un cadre scolaire pour de pement intégré ») adapté, comme EduPython.
JE
réels projets informatiques.
O
EduPython est une distribution clé en main et portable pour programmer en Python. Il existe plusieurs versions du langage
Python ; EduPython utilise actuellement la version 3.4 de Python. Voici quelques éléments de l’interface PyScripter
S
d’EduPython qui permet d’éditer, d’exécuter, de débogger et de gérer de simples scripts tout comme des modules plus étoffés.
PA
E
N
Console
172
INTRODUCTION
À PYTHON
● qui peut contenir une « valeur » (un nombre, un mot, une liste de nombres, etc.).
Au fur et à mesure de l’exécution d’un algorithme, le contenu d’une variable est susceptible d’être modifié.
a. Affectation d’une valeur à une variable de type numérique (de type entier ou flottant)
x = 2
y = 5 * (2 - 3)
R
La variable somme prend la valeur x + y
TE
somme x + y
JE
somme = x + y
O
On notera que l’éditeur d’EduPython colore les éléments selon leur nature : variables en noir, opérateurs en marron,
PR
Attention, le signe d’égalité dans Python n’a pas le même sens qu’en mathématiques.
S
En Python, l’instruction x = x + 4 signifie qu’à la valeur contenue dans x, on ajoute 4 puis on stocke le résultat dans la
PA
prenom = "Lucien"
prenom = "Lucien"
nom = "DUBOIS"
identite = prenom + nom
On notera la simplicité de la syntaxe de Python, qui utilise le même symbole pour additionner des nombres et concaténer
des chaînes de caractères.
if d < 0:
print("La température est négative")
R
TE
En Python, certains mots sont réservés, comme le « if » ou l’instruction « print » (instruction d’affichage) : l’éditeur les
JE
colore en bleu.
On note, en outre, le décalage vers la droite de l’instruction « print » par rapport à celle du « if » : cette indentation permet
de définir le bloc d’instructions à exécuter si la condition « d<0 » est vérifiée ; elle est alors précédée du symbole « : ».
O
PR
Si A = B
Alors afficher "L’égalité est vérifiée"
S
(finSi)
E
if A == B:
N
Le test d’égalité des valeurs des variables A et B est matérialisé par un double signe d’égalité, et non par le signe
d’égalité seul qui sert à l’affectation. Selon les besoins, on peut utiliser une instruction conditionnelle avec ou sans
la présence d’un « sinon ».
174
INTRODUCTION
À PYTHON
f = 1
for n in range(1,6):
f = f * n
print("Factorielle de 5 est égale à",f)
L’expression réservée « in range » permet de définir les bornes du compteur ; on note que la dernière valeur prise par
la variable qui sert de compteur est l’entier immédiatement inférieur à la borne supérieure : ici, pour que n vaille de 1 à 5
inclus, on écrit « in range(1 ; 6) ». On peut ne pas donner de borne inférieure, qui est alors par défaut 0.
Concernant l’instruction « print » qui ne fait pas partie de la boucle, elle est replacée au niveau d’indentation précédent,
ce qui permet à Python de comprendre que le bloc d’instructions de la boucle est terminé.
R
On notera enfin que lorsqu’on souhaite effectuer un affichage, le texte du message est placé entre guillemets tandis que
TE
pour afficher la valeur d’une variable, on donne directement le nom de la variable, en le séparant par des virgules.
JE
b. Instruction de boucle non bornée
O
Demander n
PR
l 0
Tant que n ≥ 0
n (n – (n modulo 10))/10
l l + 1
S
finTantQue
PA
Afficher l
E
N
L’instruction « input() » permet de récupérer une saisie de l’utilisateur mais, attention, la variable affectée par cette saisie
est considérée comme une variable de type string. Ainsi, pour pouvoir récupérer un entier en utilisant un input, il faut le
transtyper du type string au type int : c’est le rôle de l’instruction int().
Le caractère # permet de placer un commentaire qui n’est pas interprété/exécuté par l’IDE comme une instruction.
L’opérateur // retourne le quotient entier de la division d’un nombre par un autre.
1. Variables et types
En informatique, une variable représente le fait de stocker de l’information dans la mémoire vive d’une machine.
Le langage Python est un langage dit de haute couche : il ne s’agit pas de manipuler des adresses pour stocker de l’infor-
mation ; ce stockage est exploitable grâce à un nom symbolique qui désigne cette variable.
Les noms des variables en Python doivent obéir aux critères suivants :
● débuter par une lettre (minuscule ou majuscule) ou par le caractère de soulignement _ ;
● ne comporter ensuite que des lettres (minuscules ou majuscules) et/ou des chiffres et/ou le caractère de soulignement _ .
(En fait, en Python 3, on peut aussi utiliser des caractères Unicode qui ne représentent pas des opérateurs.)
On choisira de préférence des noms de variables les plus courts et les plus explicites possibles ; évidemment, les mots
réservés de Python ne sont pas utilisables comme noms de variables.
R
Pour créer une variable en Python, il suffit d’effectuer une affectation. La variable ainsi créée est ensuite utilisable.
TE
Par exemple, l’affectation « x = 3 » crée une variable nommée x et lui affecte la valeur entière 3.
(Attention le signe « = » d’affectation n’est pas le symbole d’égalité mathématique.)
JE
L’information contenue dans une variable est typée, ce qui permet de définir la manière dont la machine peut exploiter
cette information. Lors de la création d’une variable, l’information qui lui est affectée va en induire le type.
O
Par exemple, l’affectation « x = 3 » crée une variable de type entier alors que l’affectation « x = 3.0 » crée une variable
PR
de type flottant.
Parmi les types de variables courants, on peut citer, par exemple, le nombre entier (« int », comme integer en anglais),
le nombre flottant (nombre réel, « float », en anglais), la chaîne de caractères (« string », en anglais) ou encore la liste
S
(list, en anglais).
PA
On peut changer le type d’une variable, transtyper ou encore parser la variable : transformer un int en float ou inversement,
ou encore transformer un float en string, etc.
Pour cela, on utilise une expression du type « x = int(3.0) » ; ici un float est transformé en int.
E
N
176
INtroducTION
à PYTHON
b. Entrées et sorties
R
des virgules qui produisent des
espaces lors de l’affichage.
TE
JE
c. Créer et appeler une fonction
Il est parfois nécessaire d’effectuer une même séquence d’instructions avec des paramètres différents au sein d’un même
O
programme.
PR
Dans ce cas, on utilise une fonction dont le modèle de syntaxe est le suivant.
def nom_fonction(liste de paramètres):
S
bloc d’instructions
return valeur(s)
PA
Il existe de très nombreuses fonctions prédéfinies dans les différentes bibliothèques Python.
Par exemple, dans la bibliothèque random, on trouve la fonction « randint » qui permet de simuler des tirages au hasard.
R
10 10
Symbole Y Z E P T G M K ➌ Une chanson compressée au
10n 1024 1021 1018 1015 1012 109 106 TE
103 100 = 1 format MP3 pèse 4 Mo. On consi-
dère un disque dur dont la capacité
JE
de stockage est de 1 To.
Préfixe Unité milli micro nano pico femto atto zepto yocto
Combien de chansons peut-on
O
10n 100 =1 10–3 10–6 10–9 10–12 10–15 10–18 10–21 10–24
Propriété
S
Une grandeur peut avoir la dimension d’une longueur, d’une énergie, d’une
eXeRCiCeS
N
178
nombres et addition binaires
3 ■ Le nombre 314 est formé de 3 centaines, 1 dizaine et 4 unités.
Autrement dit, 314 = 3 × 102 + 1 × 101 + 4 × 100.
On dit que 314 est l’écriture décimale de ce nombre. Elle traduit la
décomposition de ce nombre selon les puissances de 10 et les dix chiffres
(de 0 à 9) servent à l’écriture décimale d’un nombre.
■ Lorsque l’on décompose un nombre selon les puissances de 2, on passe
à l’écriture binaire de ce nombre.
Par exemple, 23 = 16 + 4 + 2 + 1 = 24 + 22 + 21 + 20. L’indice 2 indique que l’écriture est en
On peut alors écrire 23 = 1 × 24 + 0 × 23 + 1 × 22 + 1 × 21 + 1 × 20. base 2. On peut s’en passer s’il n’y a pas
Ainsi, 23 a pour écriture binaire (ou en base 2) : 101112. d’ambiguïté.
R
de puissances de 2 différentes, ne s’écrit qu’avec deux chiffres, 0 et 1,
et possèdent les propriétés ci-contre.
■ Il existe plusieurs méthodes pour convertir un nombre en écriture
TE
JE
décimale en son écriture binaire. Propriétés
Nous présentons ici la méthode basée sur les divisions euclidiennes par 2.
Tout nombre entier naturel
O
■
● On divise le nombre en écriture décimale par 2 et on note le reste de la
division (soit un 1, soit un 0). admet une écriture binaire dont les
PR
43 = 2 × 21 + 1
21 = 2 × 10 + 1
N
10 = 2 × 5 + 0
5=2× 2 +1
2=2× 1 +0
1=2× 0 +1
En écrivant la suite des restes en commençant par le dernier, on obtient
86 = 10101102.
■ Effectuer une addition en binaire se passe de la même manière que
dans les autres bases. Ici les règles sont :
0 + 0 = 0, 1 + 0 = 1 et 1 + 1 = 0 avec une retenue. eXeRCiCeS
EXEMPLE : on souhaite effectuer l’addition 2 + 2 en binaire.
➐ Écrire le nombre 46 en écriture
Le nombre 2, en binaire, s’écrit 2 = 1 × 21 + 0 × 20 = 102. binaire.
Additionner 2 + 2 en écriture décimale revient donc à additionner 102 + 102 Faire de même avec 99 et 164.
en binaire (par la suite, on supprime l’indice 2 car on ne travaille qu’en binaire).
➑ Quel est l’écriture décimale du
On commence par les unités binaires : 0 + 0 = 0. nombre 11112 ?
Ensuite, on calcule 1 + 1 qui vaut 0 avec une retenue. Et celle du nombre 11101011002 ?
Comme il n’y a plus rien à calculer, on trouve 100.
➒ a. Calculer 12 + 12.
On peut vérifier en repassant en décimale. b. Calculer 10012 + 1002.
1002 = 1 × 22 + 0 × 21 + 0 × 20 = 4. c. Calculer 11012 + 1102.
R
Balise HTML : les balises permettent de struc- chacune faisant ressortir l’autre.
des tabulations).
Bruit numérique : informations parasites
N
C
Cadrage : choix de prise de vue qui définit les
limites d’une image et de ce qu’on voit dessus.
D bâtiment qui regroupe des serveurs permet-
tant de stocker et de traiter de très grandes
On parle de recadrage lorsqu’on modifie le quantités de données.
cadrage d’une image existante.
Définition (d’une image) : nombre de pixels
Capteur : instrument capable de mesurer qui composent une image. Elle est exprimée
un phénomène physique (luminosité, son, sous la forme « largeur × hauteur ».
poids, etc.). Il existe deux types principaux de
capteurs photographiques : le CCD (Charge- Descripteur : il sert à décrire un objet. Par
Coupled Device, « dispositif à transfert de exemple, le nom, le prénom, l’adresse, le
charge ») et le CMOS (Complementary Metal numéro de téléphone sont des descripteurs
Oxide Semiconductor, « semiconducteur à d’un contact dans un agenda.
oxyde de métal complémentaire »). Diamètre (d’un graphe) : la plus grande
Carte : image simplifiée et codifiée de l’espace distance possible entre deux sommets.
géographique qui représente ses caractéris- Domaine public : une œuvre entrée dans
tiques et/ou son organisation. le domaine public n’est plus protégée par
Cartographie : discipline artistique, scien- les droits patrimoniaux ; elle peut donc être
tifique et technique ayant pour objet la exploitée sans autorisation des auteurs ou
construction de cartes. ayants-droits (héritiers, etc.).
180
GLOSSAIRE
Domain Name System (système des noms de Géolocalisation : ensemble des techniques
domaine) : il définit l’organisation hiérarchique
des adresses symboliques et le p rotocole
G permettant de localiser un dispositif sur lequel un
récepteur a préalablement été posé (téléphone
permettant d’interroger les serveurs connais- portable, véhicule, etc.), en le positionnant sur
sant la hiérarchie des noms et les adresses IP une carte à l’aide de ses coordonnées.
associées. Geotracking (« positionnement et suivi géogra
Domotique : ensemble des techniques visant phique) : il permet de situer géographiquement
à intégrer à l’habitat tous les automatismes en sur la planète un appareil dédié et ses mouve-
matière de sécurité, de gestion de l’énergie, de ments, notamment grâce au GPS.
communication, etc. Graphe : un graphe mathématique est un
Donnée : représentation dans un système ensemble de nœuds (appelés sommets) reliés
informatique d’une information décrivant un entre eux par des liens (appelés arêtes).
sujet particulier (âge d’une personne, photo- Graphe du Web : graphe orienté dont les
graphie d’une voiture, etc.). nœuds sont les pages Web, et les arcs les liens
hypertextes entre les pages.
Donnée ouverte : donnée librement acces-
sible et utilisable. L’ensemble des données
ouvertes forment l’Open Data. Hadopi : Haute Autorité pour la diffusion des
Donnée personnelle : information qui H œuvres et la protection des droits sur Internet.
R
permet d’identifier, directement ou indirecte- Harcèlement : actes ou propos récurrents
ment, une personne physique (par exemple,
son nom, son adresse, son numéro de télé-
TE
tenus à l’encontre d’une personne dans le
but de la détruire psychologiquement et/ou
JE
phone, l’adresse IP de son ordinateur, son physiquement.
numéro d’immatriculation, etc.).
Hoax (« canular », en anglais) : un hoax sur
O
dans une collection. Ensemble d’objets parta- invérifiable qui se propage à grande échelle,
geant les mêmes descripteurs. notamment via les réseaux sociaux.
Droit à l’image : chaque individu a un droit HTML (Hypertext Markup Language) : langage
S
exclusif sur son image et l’utilisation qui en est de description du contenu des pages Web.
PA
GLOSSAIRE 181
GLOSSAIRE
R
tée en « portrait » est plus haute que large ; une
L
LED (Light-Emitting Diode, « diode électrolu-
minescente ») : composant électronique qui TE image en « paysage » est plus large que haute.
sur une donnée ». Il s’agit des informa- données du fichier, ainsi que les informations
tions qui décrivent une ressource. La date permettant son envoi au récepteur.
d’enregistrement d’un fichier, son format Pair (peer) : un pair (peer, en anglais) est une
S
ou encore le nom de son auteur sont, par machine depuis laquelle on peut télécharger
PA
éléments ont été suffisamment miniaturisés pour tuée de plusieurs fragments répartis sur les
être regroupés dans un unique composant. pairs. Réseau pair-à-pair.
Mise au point (de l’image) : réglage de la Paramètre : dans une adresse Web (ou URL),
netteté de l’image. un paramètre fournit un complément d’infor-
mation (les mots-clés pour l’URL d’un moteur
Modèle client-serveur : architecture de
de recherche, par exemple).
services Internet utilisée notamment par le
Web. Les serveurs fournissent des documents Paramètres de sécurité : ensemble des
en réponse aux requêtes des clients tels que les réglages du navigateur permettant d’amélio-
navigateurs. rer la sécurité de la navigation.
Photosite : plus petit élément actif d’un
Moteur de recherche : outil qui permet de
capteur photographique. Ce sont des cellules
trouver des ressources à partir d’une requête
photoélectriques qui réagissent à l’intensité
d’un utilisateur comportant des mots-clés.
lumineuse.
Multimodale : qui concerne plusieurs modes
Pixel (abréviation de PICture Element) : le plus
de transport pour un même déplacement.
petit élément d’une image numérique.
Poids (d’une image) : espace mémoire
Networking (réseautage) : technique permet- occupé par le stockage de l’image. Il se calcule
N tant de rentrer en relation avec un grand
nombre de personnes pour constituer un
en appliquant la formule « poids = nombre
total de pixels x profondeur de couleur ». Il
réseau. s’exprime en octets.
182
GLOSSAIRE
Profondeur de couleur (ou codage de Site dynamique : serveur Web qui utilise
couleurs) : elle exprime le nombre de couleurs une base de données pour calculer, recher-
disponibles sur un appareil photo. Elle s’ex- cher ou créer un document en réponse à une
prime en bit par pixel. requête.
R
le protocole TCP/IP définit les formats des fonction de différents paramètres internes
paquets qui contiennent les données à trans-
porter Paquet.
TE
ou de données externes.
Transports doux : modes de transports
JE
qui n’utilisent pas d’énergie polluante et ne
rejettent pas de gaz à effet de serre (le vélo,
O
R
PR
entre elles ayant le même début d’adresse IP. Trilatération : méthode mathématique
permettant de déterminer la position rela-
Réseau pair-à-pair (peer-to-peer, P2P) : ensem
tive d’un point en utilisant la géométrie des
ble de machines d’utilisateurs qui s’échangent
S
Résolution (d’une image) : densité de pixels Utilisateur actif : un utilisateur d’un réseau
U
E
sur une surface donnée. Elle est exprimée en social est considéré comme actif s’il se rend
N
points par pouce (dpi en anglais, pour Dots Per régulièrement sur le site dans sa version Web
Inch). ou mobile.
RGPD : Règlement général sur la protec- URL (Uniform Resource Locator, « localisateur
tion des données. Il impose des règles pour uniforme de ressource ») : format universel de
protéger les données à caractère personnel nommage permettant de spécifier l’adresse
circulant sur le Web. de tout type de ressource sur le Web. L’URL
est communément appelée adresse Web.
Routage : opération qui consiste à trouver la
suite de routeurs pour acheminer un paquet
vers sa destination.
Vie privée : selon la loi, certains domaines
Routeur : machine connectée entre deux
réseaux IP et qui envoie les paquets en direc-
V relèvent de la vie privée. C’est le cas, par
exemple, de la vie familiale, de la vie senti-
tion du réseau auquel appartient l’adresse de mentale, de la vie sexuelle, ou encore de la
destination. santé.
Voiture autonome : au sens strict, c’est une
voiture qui ne nécessite pas d’intervention du
Serveur DNS : il contient les informations conducteur. Pour cela, elle doit être connec-
S pour un domaine ou un sous-domaine, en
s’appuyant sur le Domain Name System (voir
tée ( Internet des objets) et disposer d’une IA
qui réagit dynamiquement à l’environnement
ce terme). du véhicule.
GLOSSAIRE 183
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS
R
i. Faux. C’est un paquet TCP. tère non personnel, comme des préférences ou le contenu
eduscol.education.fr
5 trouver l’intrus
5 organisation des connaissances <head> est un élément pour les métadonnées.
Un routeur est une machine connectée entre deux réseaux IP. <b> : gras
C’est lui qui envoie les paquets en direction du réseau auquel <ul> : liste
appartient l’adresse de destination, en partant de celui qui émet. <p> : paragraphe
Il faut donc au moins un routeur pour atteindre un réseau dont <li> : élément de liste
l’adresse n’est pas sur le même réseau que l’émetteur. L’intrus est donc « titre » dont la balise est <title>.
ChaPitRe 3
ChaPitRe 2
1 QCM
1 QCM 1. c. 2. b. 3. c. 4. c.
1. b. 2. c. 3. a. 4. a. et c. 5. b.
2 Vrai/Faux
2 Vrai/Faux a. Vrai
a. Faux. Cette notion apparaît dès les années 1960 dans le b. Faux. À égalité, ce sont les réseaux Snapchat et Instagram.
projet Xanadu du sociologue Ted Nelson. c. Vrai
b. Faux. Seul le protocole HTTPS est sécurisé. d. Faux. Sur Instagram, il n’y a pas de réciprocité : on peut
c. Vrai suivre une personne sans que celle-ci nous suive.
184
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS
R
Les métadonnées fournissent des informations sur le contenu
Nathan
Yassine
TE
du fichier.
5 Commenter un schéma
JE
Le diamètre d’un graphe est la distance maximale possible qui Sur la machine
puisse exister entre deux sommets. Dans ce graphe, nous avons Descripteur : dernière visite
O
4 sommets reliés chacun a son voisin par une arête. Si l’on consi- Valeur : 10/01/2019, 16:14
dère les sommets « Paul » et « Jeanne », la distance la plus petite
PR
CORRIGÉS 185
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS
R
4 Compléter un schéma
TE Environnement
extérieur
5 Restituer des connaissances
JE
GP : récepteur GPS
Logiciel
O
2 Vrai/Faux 1 QCM
a. Vrai 1. a. 2. a. et c. 3. b. 4. a. et c.
b. Faux. Le calculateur d’un avion est un système embarqué
qui prend en charge les mouvements de gouverne en fonc- 2 Vrai/Faux
tion de l’altitude, de la vitesse, etc. a. Faux. Le capteur est composé de photosites.
186
JE VÉRIFIE
MES CONNAISSANCES RÉPonSeS
R
décrivant une ressource quelconque. d’exploitation, comme Windows et MacOS, ou encore des
Ici, le nombre de pixels est 30 × 30 = 900 px. photographies prises à des angles différents. L’algorithme
PR
Le codage est 16 bits. Or, 1 octet = 8 bits, donc ici le codage détecte les points communs entre les images afin de déter-
est 2 octets. miner où les raccorder, puis lisse les intersections afin que
Donc, poids = 900 × 2 = 1 800 px. celles-ci ne soient pas visibles.
S
PA
E
N
CORRIGÉS 187
Programme
Bulletin officiel n° 1 spécial du 22 janvier 2019
Préambule
L’enseignement de sciences numériques et technologie en classe de seconde a pour objet de permettre d’ap-
préhender les principaux concepts des sciences numériques, mais également de permettre aux élèves, à partir
d’un objet technologique, de comprendre le poids croissant du numérique et les enjeux qui en découlent. La
numérisation généralisée des données, les nouvelles modalités de traitement ou de stockage et le développe-
ment récent d’algorithmes permettant de traiter de très grands volumes de données numériques constituent
une réelle rupture dans la diffusion des technologies de l’information et de la communication. Cette révolution
multiplie les impacts majeurs sur les pratiques humaines.
Par exemple, l’actuel mobile multifonction est un objet technologique qui permet, comme le téléphone du
xxe siècle, de t éléphoner, mais qui sert également à bien d’autres activités : envoyer des messages, photographier,
filmer, enregistrer, c hercher et partager une information, écouter de la musique, regarder des vidéos, repérer où
l’on se trouve, réserver des billets de train, vérifier son rythme cardiaque, programmer le chauffage de son appar-
tement, etc. Ainsi, il est devenu une interface universelle d’accès à l’information et de commande d’autres objets.
Cette convergence d’activités encore récemment indépendantes est un phénomène généralisé lié au déve-
R
loppement de la science informatique et des technologies associées, et notamment à leur intégration avec le
TE
domaine des télécommunications, à l’informatisation massive de domaines variés (communication, audiovisuel,
transports, instrumentation scientifique médicale et technique, outillage numérique, objets connectés, etc.), et
JE
bien sûr à la création du réseau Internet.
Malgré leur grande variété, ces avancées se fondent toutes sur l’universalité et la flexibilité d’un petit nombre de concepts
O
en interaction :
– les données, qui représentent sous une forme numérique unifiée des informations très diverses : textes, images,
PR
– les langages, qui permettent de traduire les algorithmes abstraits en programmes textuels ou graphiques de
PA
À ces concepts s’ajoute un élément transversal : les interfaces qui permettent la communication avec les humains,
la collecte des données et la commande des systèmes.
L’enseignement de sciences numériques et technologie aide à mieux comprendre les enjeux scientifiques et
sociétaux de la science informatique et de ses applications, à adopter un usage réfléchi et raisonné des techno-
logies numériques dans la vie quotidienne et à se préparer aux mutations présentes et à venir de tous les métiers.
La réflexion sur les sciences numériques et sur leur relation à la technologie peut être conduite dans le cadre
d’autres enseignements, que ce soit au travers de l’étude d’œuvres littéraires ou artistiques, de la réflexion sur les
enjeux éthiques et politiques, d’analyses des conséquences de la révolution numérique sur l’évolution des métiers.
Ces perspectives incitent le professeur en charge de l’enseignement de sciences numériques et technologie à
collaborer avec ses collègues.
Cet enseignement s’inscrit dans le prolongement de l’enseignement d’algorithmique, d’informatique et de
programmation dispensé au collège en mathématiques et en technologie. Il s’appuie sur la maîtrise des compé-
tences numériques des élèves qui font l’objet d’une certification en fin de cycle 4 et en fin de cycle terminal. On
approfondit les connaissances et compétences des élèves, notamment la pratique de la programmation à travers
les activités liées aux thèmes du programme : Internet ; le Web ; les réseaux sociaux ; les données structurées et
leur traitement ; localisation, cartographie et mobilité ; informatique embarquée et objets connectés ; la photo-
graphie numérique.
Chacun des thèmes a vocation à être enseigné sur une durée d’environ quatre semaines. L’ordre dans lequel sont
traités les thèmes est au libre choix des professeurs.
188
La présentation de chaque thème débute par des éléments de culture scientifique et technologique qui peuvent
proposer des repères historiques, expliciter les concepts et décrire les impacts sur les pratiques humaines des
technologies présentées. Elle se termine par un tableau qui circonscrit précisément les connaissances et les
capacités attendues des élèves, puis d’une liste, non exhaustive ni impérative, d’activités qui peuvent être menées
avec les élèves.
Cet enseignement a vocation à multiplier les occasions de mise en activité des élèves, sous des formes variées (expo-
sés, travaux en groupe, mini-projets, productions individuelles ou collectives, etc.) qui permettent de développer des
compétences transversales :
– faire preuve d’autonomie, d’initiative et de créativité ;
– présenter un problème ou sa solution, développer une argumentation dans le cadre d’un débat ;
– coopérer au sein d’une équipe ;
– rechercher de l’information, apprendre à utiliser des sources de qualité, partager des ressources ;
– faire un usage responsable et critique des sciences et technologies numériques.
Cet enseignement contribue au développement des compétences orales à travers notamment la pratique de
l’argumentation. Celle-ci conduit à préciser sa pensée et à expliciter son raisonnement de manière à convaincre.
R
Au moment de la conception de ce programme, le langage choisi est Python version 3 (ou supérieure).
Contenus
TE
Capacités attendues
JE
Affectations, variables Écrire et développer des programmes pour répondre à des problèmes et modéliser des
Séquences phénomènes physiques, économiques et sociaux.
O
Instructions conditionnelles
Boucles bornées et non bornées
PR
Au collège (cycle 4), les élèves ont découvert et pratiqué les éléments fondamentaux d’algorithmique et de
programmation. Le programme de seconde de mathématiques approfondit l’apprentissage de la programma-
S
tion. Une coordination avec le cours de mathématiques est donc nécessaire pour déterminer à quel moment des
PA
Thématiques du programme
N
• Internet
Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication principal entre les
hommes et avec les machines.
programme 189
• Le Web
Le Web (toile ou réseau) désigne un système donnant accès à un ensemble de données (page, image, son, vidéo)
reliées par des liens hypertextes et accessibles sur le réseau Internet.
R
• Les réseaux sociaux
TE
Les réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un service de mise en
relation d’internautes pour ainsi développer des communautés d’intérêts.
JE
Contenus Capacités attendues
O
Identité numérique, e-réputation, identi Connaître les principaux concepts liés à l’usage des réseaux sociaux.
fication, authentification
PR
Réseaux sociaux existants Distinguer plusieurs réseaux sociaux selon leurs caractéristiques, y compris un ordre de
grandeur de leurs nombres d’abonnés.
Paramétrer des abonnements pour assurer la confidentialité de données personnelles.
S
Modèle économique des réseaux sociaux Identifier les sources de revenus des entreprises de réseautage social.
PA
Rayon, diamètre et centre d’un graphe Déterminer ces caractéristiques sur des graphes simples.
Notion de « petit monde » Décrire comment l’information présentée par les réseaux sociaux est conditionnée par le
E
190
• Localisation, cartographie et mobilité
La cartographie est essentielle pour beaucoup d’activités : agriculture, urbanisme, transports, loisirs, etc. Elle a été
révolutionnée par l’arrivée des cartes numériques accessibles depuis les ordinateurs, tablettes et téléphones, bien
plus souples à l’usage que les cartes papier.
Les cartes numériques rassemblent toutes les échelles et permettent de montrer différents aspects de la région
visualisée sur une seule carte. Les algorithmes de recherche permettent de retrouver sur la carte les endroits en
donnant simplement leur nom, et de calculer des itinéraires entre points selon des modes de transports variés.
R
possibilités d’usage et de sûreté, et leur permettre d’intégrer de nouvelles possibilités à matériel constant par simple
modification de leur logiciel.
TE
Après avoir transformé les chaînes de montage des automobiles et les avions dans les années quatre-vingt-dix,
l’informatique intervient maintenant dans des domaines toujours plus nombreux : automobile, réseau ferroviaire
JE
et transports urbains, domotique, robotique, loisirs, etc., conduisant à un nouvel Internet des objets.
O
Systèmes informatiques embarqués Identifier des algorithmes de contrôle des comportements physiques à travers les données des
capteurs, l’IHM et les actions des actionneurs dans des systèmes courants.
Interface homme-machine (IHM) Réaliser une IHM simple d’un objet connecté.
S
Commande d’un actionneur, acquisition Écrire des programmes simples d’acquisition de données ou de commande d’un actionneur.
PA
• La photographie numérique
N
Les technologies de la photographie argentique ont eu une évolution très lente, liée aux progrès en optique,
mécanique et chimie. Ce n’est plus du tout le cas de l’évolution actuelle, davantage due aux algorithmes qu’à
la physique : algorithmes de développement et d’amélioration de l’image brute, algorithmes d’aide à la prise
de vue. Cet exemple est caractéristique des façons de procéder de la révolution informatique par rapport aux
approches traditionnelles.
La photographie numérique présente un coût marginal très faible et une diffusion par Internet facile et immédiate :
chaque jour, des milliards de photos sont prises et partagées.
programme 191
Références des images,
10 (bd) MichelBakni - https://commons.wikimedia.org/wiki/File:CYCLADES_-_ar.png , 10 (hg) ClassicStock/akg-images/H. Armstrong Roberts , 11 (hg) © Napster , 11 (hd) Jaap Arriens/
NurPhoto - AFP Photo , 12 © 2019 PriMetrica, Inc. , 12 aa_amie - stock.adobe.com , 18 https://webtorrent.io/ , 20 (hg) © Arcep ©Kiblind Agence X J. Ravinet https://lafibre.info/images/
doc/201806_arcep_rapport_etat_internet_2018_4_neutralite.pdf , 20 (bm) Damien Gaudissart/AFP , 21 Mary Altaffer/AP/SIPA , 28 (hd) MIT Media Lab/Jimmy Day - «Cindy Hsin-Liu Kao,
Asta Roseway*, Christian Holz*, Paul Johns*, Andres Calvo, Chris Schmandt» - MIT Media Lab in collaboration with Microsoft Research* , 28 (bg) Cover Images/SIPA , 29 (bm) frank peters -
stock.adobe.com , 29 (hd) Mimi Potter - stock.adobe.com , 32 (hg) Theodor Holm Nelson, Project Xanadu - http://www.xanadu.com.au/ted/XUsurvey/xuDation.html , 33 (bd) WebGL
Water Simulation, August 2011, By Evan Wallace - https://experiments.withgoogle.com/webgl-water-simulation , 40 Martina Thanner - stock.adobe.com , 42 (hg) Mykyta Dolmatov
- iStockphoto , 42 (md) andyller - stock.adobe.com , 44 fuzzbones - www.agefotostock.com , 45 REUTERS/Kacper Pempel/Illustration , 56 (bg) Portrait of Jean-Jacques Rousseau by
François Guérin - https://commons.wikimedia.org/wiki/File:%27Portrait_of_Jean-Jacques_Rousseau%27_by_Fran%C3%A7ois_Gu%C3%A9rin.jpg , 56 (hm) PrismaArchivo/Leemage ,
57 (bg) Loïs Venance/AFP , 57 (hd) hocus-focus/iStockphoto , 58 Etude réalisée sur SurveyMonkey du 28 novembre au 9 décembre 2018 auprès d’un échantillon représentatif de 1 454
jeunes âgés de 16 à 25 ans. © Parole aux jeunes https://diplomeo.com/actualite-sondage_reseaux_sociaux_jeunes, 59 A daptation de la Pyramide d’influence dans les médias sociaux
de Raymond Morin (infographie par Maximize Social Business), inspirée de la pyramide de Maslow. , 67 Andrea Danti - 123rf , 68 (mg) Evan Vucci/AP/SIPA , 68 (bd) Médias : à qui font
confiance les Français ? de Pascaline Boittiaux, le 11 oct. 2017 - Opinion Way pour JIN France/statista , 69 © Juan Villa , 73 Les 11-18 ans et les réseaux sociaux 2017 - Etude réalisée en ligne
du 3 au 31 janvier 2017 auprès de 8362 jeunes âgés de 11 à 18 ans - www.asso-generationnumerique.org , 76 © 1996 France Telecom , 77 Tony Avelar/AP/SIPA , 80 (hg) claudiodivizia -
123rf , 80 (hd) sablin - stock.adobe.com , 80 (bg) akg-images/Interfoto/TV-Yest , 80 (bd) https://pxhere.com/fr/photo/654557 , 81 (hm) open data. Déposé par Sébastien Dekeyser ·
le 19/07/16 à 11:50 · Version 1.0 - https://www.megalisbretagne.org/jcms/mw_15978/open-data?details=true , 81 (bd) ymgerman - stock.adobe.com , 82 (4) Matthew Eisman/AFP ,
82 (2) Michael Loccisano/AFP , 82 (3) Jason Kempin/AFP , 82 (1) Michael Loccisano/AFP , 83 (3) Jan Kranendonk - stock.adobe.com , 83 (4) Nikolai Korzhov - stock.adobe.com , 83 (1)
Jonathan - stock.adobe.com , 83 (2) Jan Kranendonk - stock.adobe.com , 86 (h3) masterzphotofo - stock-adobe.com , 86 (h1) sdecoret - stock.adobe.com , 86 (h2) alexsl - iStockphoto ,
86 (bg) D_BANK - iStochphoto , 87 scanrail - 123rf , 88 (bd) rikirennes - iStochphoto , 96 George Tsartsianidis - 123rf , 98 (gh) DR , 99 (bd) chombosan - iStockphoto , 99 (hd) Raymond
AsiaPhotography/Alamy Stock Photo/hemis.fr , 99 (bg) REUTERS/Andrew Innerarity , 102 (bm) The Potsdam Gravity Potato © CHAMP, GRACE, GFZ, NASA, DLR , 102 (hm) Nasa , 102
(hg) : © IGN 2019 - https://www.geoportail.gouv.fr/ , 103 (bm) © 2018 Google LLC All rights reserved. [Insert Trademark] is a trademark of Google LLC. , 105 World Geodetic System
(WGS84) , 107 Eric Fischer Locals and Tourists #4 (GTWA #3): Paris - https://www.flickr.com/photos/walkingsf/4671584999/ , 108 (bm) : © IGN 2019 - https://www.geoportail.gouv.fr/ ,
109 fond de carte par OpenStreetMap France sous licence libre CC BY-SA , 110 (md) Salut! Ca va ? SA - Philippe Geluck , 110 fond de carte par OpenStreetMap France sous licence libre
CC BY-SA , 113 (hd) Tobias Titz/GettyImages , 113 (md) DR , 117 (mg) DR , 117 (bd) ADAC Infogram eCall , 118 Google Street View 20019 , 118 © Raymond Depardon/Magnum Photos ,
120 Les rencontres de la mobilité intelligente 2017 - ATEC ITCS France , 121 (hm) Schéma de principe de la “Route de cinquième génération” - © IFSTTAR , 124 (hm) AFP Photo/NASA ,
124 (bd) Jill Pickett/AP/SIPA , 125 (bd) mariyapvl - stock-adobe.com , 125 (hg) Pascal Guyot/AFP , 126 (bg) REUTERS/Christian Hartmann , 126 (hd) Pascal Guyot/AFP , 128 (md) sh240 -
stock.adobe.com , 129 (hg) onurdongel - iStochphoto , 129 (mg) madedee - stock.adobe.com , 130 Friso Gentsch/dpa - www.agefotostock.com , 131 (hd) metamorworks - stock.
adobe.com , 131 (mg) Dream Life of Driverless Cars © scanlabprojects.co.uk , 132 (hd) © 2006 Larry D. Moore. Sous licence CC BY-SA 3.0. , 132 (bd) Google/Rex Features/REX/SIPA , 133
(md) Maridav - stock.adobe.com , 133 (hg) abm/pld, M.Zaba/A.Bommenel/AFP , 135 (hd) © Colcanopa , 135 (md) DragonImages - stock.adobe.com , 139 Pixelbliss - stock.adobe.com ,
140 nobeastsofierce - stock.adobe.com , 141 (bm) ra3rn - stock.adobe.com , 142 kaninstudio - stock.adobe.com , 143 (bg) Pilotage d’un drone par la pensée, Nataliya KOSMYNA -
http://www.kosmina.eu/wp-content/uploads/2017/01/modKitDePresseDrone_fr_upd_27012017_print.compressed.pdf , 143 (md) © CHUV EPFL , 146 (bd) photo © Ministère de la
Culture -Médiathèque de l’architecture et du patrimoine, Dist. RMN-Grand Palais / Paul Castelnau , 146 DR , 147 (hd) REUTERS/Kimberly White , 147 (bm) June 11th, 1997, Santa Cruz,
CA: Image taken by Philippe Kahn after his daughter’s birth with the first camera phone solution, protoMMS, picture shared instantly on Public Cell phone systems with 2000+ friends,
family and business associates worldwide - Philippe Kahn, 149 Stuart Dee/Gettyimages , 151 Ansgar Koreng / CC BY-SA 4.0 - https://de.wikipedia.org/wiki/Datei:Rubjerg_Knude_Fyr,_
Hj%C3%B8rring,_Denmark,_1807072231,_ako.jpg , 152 Nicolas Esposito (http://www.utc.fr/~nesposit/) , 153 zapp2photo - stock.adobe.com , 155 Anetlanda - www.agefotostock.
com , 156 Steve Mann - http://www.eyetap.org/ , 157 murika - stock.adobe.com , 160 BVpix - stock.adobe.com , 161 https://knowyourmeme.com/memes/philosoraptor , 162 (md)
Yulia Grogoryeva - 123rf , 162 (hd) © 2019 Snap Inc. , 164 (hd) SARL Active Média Concept , 164 (bg) Jay_Zynism/GettyImages , 165 (bg) francescoch - iStockphoto , 165 (hd) Jiraroj
Praditcharoenkul/Alamy Stock Photo/hemis.fr , 170 © 2019 Apple Inc. Tous droits réservés. , 171 Michael Krasowitz/GettyImages.
R
18 L’Essentiel - Les études de l’Hadopi en 10 minutes chrono - #9 - avril 2018 - La mixité des usages licites et illicites au cœur des stratégies d’accès aux musiques, films et séries en ligne» -
TE
https://www.hadopi.fr/sites/default/files/sites/default/files/ckeditor_files/ESSENTIEL_9_BD_WEB.pdf, 19 L’Essentiel - Les études de l’Hadopi en 10 minutes chrono - #10 - mai 2018 - Les
15-24 ans : Un rapport paradoxal à la création, entrres valorisation des «petits» artistes et rejet du «système» - https://hadopi.fr/sites/default/files/sites/default/files/ckeditor_files/
ESSENTIEL_10_Hadopi.pdf, 20 Guide téléchargeable Tout comprendre des débats autour de la neutralité du Net, - https://www.arcep.fr/uploads/tx_gspublication/cartographie-
net-neutralite-2018_conf050618.pdf, 21 Stéphane Richard (Orange) : « la fin de la neutralité du Net est une obligation », Par Manuel Castejon , le 12 décembre 2017 - https://www.
JE
frandroid.com/telecom/476982_stephane-richard-orange-la-fin-de-la-neutralite-du-net-est-une-obligation, 21 « Neutralité du net : la FCC veut revenir sur l’ère Obama », Par Louis
Adam, Mercredi 22 Novembre 2017 - https://www.zdnet.fr/actualites/neutralite-du-net-la-fcc-veut-revenir-sur-l-ere-obama-39860388.htm, 28 C’est quoi au juste, l’Internet des objets
?, Par Frédéric Haffner Publié le 19/08/2014 - https://www.capital.fr/economie-politique/c-est-quoi-au-juste-l-internet-des-objets-956040, 29 « Cybercriminalité: l›attaque des objets
connectés » par Emmanuel Paquette, publié sur lexpress.fr le 04.11.2016 Copyright obligatoire : © lexpress.fr / 04.11.2016, 42 Extrait des conditions d’utilisation du réseau social Face-
O
book Facebook © 2019, 43 Droit à l’image, Vérifié le 27 février 2019 - Direction de l’information légale et administrative (Premier ministre) - De quoi s’agit-il ? - https://www.service-pu-
blic.fr/particuliers/vosdroits/F32103, 43 Licence Creative Commons, 44 Ligue du LOL : 3 questions sur l’anonymat et le pseudonymat sur Internet, Par William Audureau Publié le 11
PR
de Tim Berners-Lee, nov. 2000 © Harper Business, 64 Comment combattre la cyber-violence à l’école ?, Par Matteo Maillard Publié le 02 décembre 2014 - https://www.lemonde.fr/
campus/article/2014/12/02/comment-combattre-la-cyber-violence-a-l-ecole_4532343_4401467.html, 64 Guide de prévention de la cyberviolence entre élèves - https://www.
PA
Halpern - https://www.books.fr/centre-debat-big-data/, Cet article est initialement paru dans la New York Review of Books le 20 novembre 2014. Il a été traduit par Arnaud Gancel et
publié dans Books n°65 (mai 2015) 68 Avec les « Fake News Awards », Donald Trump vise une nouvelle fois la presse, Par Gilles Paris Publié le18 janvier 2018 - https://www.lemonde.fr/
N
SN T
SCIENCES NUMÉRIQUES ET TECHNOLOGIE
Pour l’enseignant
LE MANUEL NUMÉRIQUE
*Offert aux enseignants qui équipent leur classe de manuels papier ou numériques démo + offre gratuite sur :
(20 élèves minimum) jeteste.fr/6604817
Pour l’élève
R
LE MANUEL NUMÉRIQUE OFFERT offre gratuite sur :
jeteste.fr/6604817
TE
1 manuel papier acheté = 1 manuel numérique offert*
*si toute la classe est équipée en manuels papier
(20 élèves minimum)
JE
O
SNT0000
OU
PA
Découvrez aussi :
Enseignement Scientifique 1re Math’x 2de Math’x 1re
48 3041 4
Les papiers utilisés pour
ce manuel sont réalisés à partir
de fibres certifiées issues
de forêts gérées durablement.
9782278094462
ISBN : 978-2-278-09446-2