Académique Documents
Professionnel Documents
Culture Documents
En vue de l’obtention du
DIPLOME DE PROFESSEUR DE L’ENSEIGNEMENT SECONDAIRE GENERAL
SECOND GRADE
Filière : Informatique
Sous la direction de :
Pr. Marcel FOUDA NDJODO
Maître de Conférences
PREFACE
PREFACE
ii
RESUME
RESUME
ABSTRACT
The decision to produce the textbook assumes that there is an undeniable need to book for
computer education, integrating the new program in force. Equipping schools with computers
remains a major problem in our country; this is why the design and implementation of a
computer book appear as a long term solution because it is the most accessible resource. This
document is a report of analysis, design and implementation through a model of instructional
design and the ADDIE model. So we started a comprehensive study of needs (needs analysis)
in which we reported training needs, skills and methods of evaluation, characteristics of the
target audience and available resources. Then, in designing, it was to define a modular
architecture of the project incorporating learning scenarios, usability and graphic design.
Finally, the achievement has been to implement the materialization of the project.
Keywords: Instructional design, Design, Model, Pedagogy, Competence, Textbook, Modular
architecture
iii
DEDICACES
DEDICACES
respectives :
iv
REMERCIEMENTS
REMERCIEMENTS
Nous tenons à travers cet ouvrage à témoigner notre reconnaissance et notre gratitude
à l’Eternel pour toutes les grâces qu’il ne cesse de nous accorder et à tous ceux qui de près ou
de loin ont participé à la réalisation de ce travail. Nos remerciements vont particulièrement à
l’endroit de :
Dr. René AZEGUE ONDOA pour son écoute, ses remarques et ses critiques
positives ayant aidées à l’amélioration de ce travail.
A tous nos amis et frères qui nous ont toujours accompagnés dans cette
expérience, nous leurs disons merci.
v
LISTE DES FIGURES
SOMMAIRE
BIBLIOGRAPHIE……………………………………………………………………….…...59
TABLE DE MATIERES…………………………………………………………….……….59
ANNEXES …………………………………………………………………….……………..67
vi
LISTE DES FIGURES
vii
LISTE DES TABLEAUX
viii
LISTE DES GRAPHIQUES
ix
LISTE DES ABBREVIATIONS
BD : Base de Données
CAB : Cabinet
FC : Fonction Contrainte
FP : Fonction Principale
x
LISTE DES ABBREVIATIONS
NF : Norme Française
3D : Dimension 3
xi
INTRODUCTION GENERALE
INTRODUCTION GENERALE
Dans le but de former des citoyens ouverts à la mondialisation et aux nouvelles
technologies éducatives, le gouvernement camerounais suite à l’Arrêté N°
3745/D/63/MINEDUC/CAB du 17/06/2003 portant introduction de l’Informatique dans les
programmes de formation des 1er et 2nd cycles de l’enseignement secondaire général et des
ENIEG), a décidé d’introduire il ya de cela quelques années, l’informatique comme discipline
dans les programmes scolaires de l’enseignement secondaire et d’intégrer les TIC dans le
système éducatif camerounais. Cette volonté va plus loin avec la création dans les écoles
normales supérieures, depuis 2007, des filières TIC dans le but de former des enseignants
d’informatique et récemment encore, avec la création de la nouvelle série Technologie de
l’Information (TI) dans les établissements scolaires de l’enseignement secondaire général.
De ce fait, la nature instable de l’informatique (lorsqu’on sait qu’elle est une discipline
qui change et évolue dans le temps) pose un problème sur la manière de l’enseigner et surtout
sur les contenus à enseigner. Etant donné le jeune âge du département d’informatique et des
technologies éducatives et l’introduction nouvelle de l’informatique dans le système
d’enseignement, on peut décrier un manque de manuels officiels d’enseignement de
l’informatique en classe de terminale « A » suivi d’une certaine désinvolture ou démotivation
des élèves à apprendre et à considérer cette nouvelle matière comme une discipline à part
entière. En effet, l’informatique s’arrime parfois aux mathématiques. De plus, il faut aussi
noter l’insuffisance des enseignants formés et qualifiés sur le terrain, l’absence d’électricité
dans certaines localités, le manque d’infrastructures et d’équipements.
Afin de remédier aux différents problèmes énoncés précédemment, l’une des
solutions envisagées parmi tant d’autres est la conception et réalisation d’un livre scolaire
d’informatique pour la classe de terminale « A » qui propose une solution aux problèmes liés
au manque de ressources pédagogiques et de manuels scolaires d’enseignement de
l’informatique. Le bien fondé de ce projet est en quelque sorte un apport incontestable et une
solution meilleure à l’amélioration des contenus d’enseignement de l’informatique et à la
transportabilité des connaissances couvrant ainsi toute la couche de la population-cible. En
effet, les contenus dudit livre sont élaborés suivant le programme officiel. Néanmoins,
quelques réajustements ont été faits. C’est ainsi que le module portant sur la programmation,
plus spécifiquement sur la partie programmation en JavaScript a été remplacé par le module
« Développement Web » tout en gardant le même objectif, à savoir : Créer un site web
1
INTRODUCTION GENERALE
dynamique. Cet outil permettra aux apprenants d’acquérir non seulement des connaissances
mais également de construire leurs propres compétences à travers l’auto apprentissage et le
travail en groupe. Le but étant de préparer les apprenants à affronter dans le futur, les
situations réelles et complexes du monde extérieur pour une meilleure insertion
socioprofessionnelle.
Pour arriver à ces fins, une démarche d’ingénierie pédagogique sera adoptée. Il s’agit
du modèle processus ADDIE qui a l’avantage d’être un modèle générique qui s’applique à
tous systèmes d’apprentissage. Il compte cinq phases dans sa démarche (Analyse, Design,
Développement, Implémentation et Evaluation). Ajoutés à ce modèle, l’élaboration de ce livre
s’est aussi appuyée sur l’approche par compétences et sur le modèle constructiviste afin de
rendre l’élève autonome et de le placer au centre de l’apprentissage.
Pour ce faire, le premier chapitre de ce travail portant sur les concepts théoriques de
base présentera quelques modèles d’ingénierie pédagogique afin de donner la justification et
la pertinence du modèle choisi. L’analyse des besoins du projet répondant aux questions
relatives au bien fondé du projet, fera l’objet du second chapitre. Le troisième chapitre
présentera la conception du livre suite aux résultats obtenus dans la phase d’analyse et enfin
dans le quatrième chapitre, il sera question de la réalisation du livre.
2
LES CONCEPTS THEORIQUES DE BASE
D’après (Paquette et al, 1997), l’ingénierie pédagogique tire ses fondements sur trois
principales disciplines à savoir : le génie logiciel, le design pédagogique et l’ingénierie
cognitive. Constituant ainsi l’intersection ou le point de rencontre entre ces trois disciplines,
l’ingénierie pédagogique désigne toute méthode de conception et de réalisation des systèmes
ayant pour but de mettre sur pied un outil destiné à l’enseignement/apprentissage. En réalité,
tout travail de conception de manuels scolaires résulte de l’ingénierie pédagogique. C’est
pourquoi il sera question dans ce chapitre de décrire les différents concepts théoriques de base
facilitant la production des manuels scolaires. Il sera divisé comme suit :
Dans cette partie, il sera question de mettre en relief quelques uns des modèles
d’ingénierie pédagogique notamment ceux ressortant du génie logiciel. Il s’agit entre autre du
modèle de Dick et Carey, du modèle ASSURE, de la méthode MISA, de la méthode 3D/3C et
du modèle ADDIE.
Le modèle de Dick et Carey fut publié en 1978 par Walter Dick et Lou Carey dans leur
livre The Systematic Design of Instruction. Il s’agit d’un modèle utilisant une approche
système. De ce fait, il est plus impliqué dans le développement pédagogique que dans la
conception pédagogique. Une limite de ce modèle est l’absence de considération pour les
comportements. Ce modèle comporte les dix étapes suivantes :
1. Identifier le but pédagogique ;
2. Effectuer une analyse didactique ;
3. Identifier les comportements d'entrée et les caractéristiques des apprenants ;
3
LES CONCEPTS THEORIQUES DE BASE
Le modèle ASSURE fut développé afin d’être utilisé dans une salle de classe. Il s’agit
d’un modèle dans lequel les enseignants et les apprenants travaillent ensemble afin de
concevoir et construire un environnement d’apprentissage approprié. Ce modèle peut être
utilisé dans la construction du plan de la leçon et l’amélioration de l’activité
d’enseignement/apprentissage.
Heinich, R., Molenda, M., Russell, D. J., et Smaldino, E. S., (2002) déclarent qu’une
utilisation systématique des médias et de la technologie est nécessaire pour être efficace. Ils
proposent à cet effet le modèle ASSURE. Ce dernier incorpore les évènements
d’enseignement/apprentissage de Robert Gagné afin de s’assurer de l’effectivité de
l’utilisation des médias. Les étapes d’utilisation du modèle sont les suivantes :
Analyser le public-cible (A = Analyze learners)
Formuler les objectifs de l’activité (S = State standards &objectives)
Choisir les méthodes d'enseignement, les médias et les matériels (S = Select strategies,
technology, media &materials).
Utiliser les médias et les matériaux (U = Utilize technology, media &materials)
4
LES CONCEPTS THEORIQUES DE BASE
Cette méthode d’ingénierie des systèmes d’apprentissage (MISA) mis sur pied au
centre de recherche LICEF par (Paquette et al, 1997) s’atèle à appliquer le principe des
sciences cognitives à la conception pédagogique (design pédagogique) reconnue comme un
problème d’ingénierie.
La méthode MISA permet de faire la conception, la réalisation et la mise en place des
systèmes d’apprentissage.
Elle est l’une des méthodes de design pédagogique la plus récente. Elle fait référence
aux trois phases dont elle se compose (design, développement et diffusion) et aux trois aspects
auxquels elle s’attache (contenu, contenant et contact).
La phase de design est la phase majeure, elle permet de cerner les besoins auxquels
devra répondre l’exerciseur, l’allure de sa structure et sa composition. Cette première phase
se décompose en six étapes qui constituent l’analyse des besoins. Bref, tout ce qui concerne
les apprenants, la pertinence pédagogique de l’exerciseur, la qualité des outils technologiques
adaptés, les ressources financières et humaines, le planning de réalisation. Le contenu de
l’exerciseur est défini en fonction de la matière pour laquelle il est conçu, des objectifs
pédagogiques poursuivis, décidé de la forme des items. S’assurer que le logiciel et
5
LES CONCEPTS THEORIQUES DE BASE
o La phase d’analyse
C’est la phase qui consiste en une analyse minutieuse de la raison d’être du projet
afin de ressortir un diagnostic complet mettant en exergue les besoins de
formation, les caractéristiques du public-cible, les ressources existant pouvant être
utilisées ou adaptées, les contraintes que devra remplir le projet et les compétences
visées ainsi que leurs modalités d’évaluation.
Il est question dans cette phase de formaliser les résultats obtenus dans la phase
d’analyse. La phase de conception présente les objectifs d’apprentissage, les
stratégies pédagogiques adoptées pour la résolution du problème posé ainsi que les
moyens pédagogiques qui sont les médias d’apprentissage utilisés pour favoriser
l’apprentissage.
6
LES CONCEPTS THEORIQUES DE BASE
o La phase de développement
o La phase d’implantation
o La phase d’évaluation
L’objectif de cette phase consiste à évaluer le système afin de tester son efficacité
et sa qualité sur le maintien. Il s’agit d’une appréciation du dispositif pédagogique
produit ; celle-ci peut se faire à toutes les étapes de réalisation du projet.
Parmi tous ces modèles de l’ingénierie pédagogique étudiés et au regard des objectifs
attendus pour la réalisation de ce projet, il est judicieux de faire un choix sur le modèle qui
pourra répondre à tous ces objectifs. Ainsi, le modèle choisi et adopté qui servira de fil
conducteur pour la réalisation de ce projet sera le modèle ADDIE ceci pour plusieurs raisons :
Ce modèle reste adapté à tous types de projets.
Certaines des méthodes telles que la méthode 3D/3C et MISA sont beaucoup plus
axées sur le développement des logiciels et des ressources pédagogiques numériques.
Il est plus proche des étapes de fabrication d’un manuel scolaire;
Il est approprié aux projets dont les besoins spécifiques sont préétablis.
C’est un modèle de conception de systèmes pédagogiques qu’on appelle encore
modèle de conception d'enseignement.
7
LES CONCEPTS THEORIQUES DE BASE
L’idée maîtresse de cette approche est la suivante: l’élève doit savoir avant tout faire
quelque chose. Cette logique entraîne la décomposition d’un savoir en sous-savoirs les uns
aussi importants que les autres. La limite principale de cette approche est que la somme des
parties constituantes intégrées n’aboutit pas toujours au même savoir chez les apprenants;
chaque apprenant se faisant lui-même sa propre représentation de cette somme.
8
LES CONCEPTS THEORIQUES DE BASE
Un modèle décrit l’acte d’apprendre dans un domaine de validité donné, de sorte que
la pédagogie qui en découle ne soit appliquée que dans ce domaine. Un modèle pédagogique
désigne un ensemble d'orientations méthodologiques et de principes théoriques qui explicitent
comment ordonnancer le processus enseignement / apprentissage. Un modèle pédagogique
associe les mises en œuvre pratiques et les références théoriques. C’est ainsi que ASTOLFI
(1992), propose trois modèles pour enseigner. Les modèles qu’il présente sont les suivants:
9
LES CONCEPTS THEORIQUES DE BASE
10
LES CONCEPTS THEORIQUES DE BASE
Ce modèle présente des situations d’apprentissage dont les activités sont portées ou
axées sur l’apprenant. Le principe de base repose sur le fait que les savoirs ne se transmettent
pas, mais se construisent grâce à l'activité intellectuelle de l'apprenant. Il observe, tâtonne,
recherche, se confronte à des obstacles. Ses erreurs sont les manifestations de ces
tâtonnements et sont à prendre en compte. Le modèle est fondé sur les trois hypothèses
suivantes élaborées par BACHELARD (1938):
- «Quel que soit l’âge, l’esprit n’est jamais vierge, table rase ou cire sans empreinte». Les
représentations initiales s’érigent souvent en obstacle aux nouvelles connaissances;
- La connaissance ne s’acquiert pas par simple empilement; elle passe d’un état
d’équilibre à un autre par des phases transitoires au cours desquelles les connaissances
antérieures sont mises en défaut.
Les méthodes d’enseignement associées à ce modèle sont: les méthodes actives ainsi
que les méthodes actuelles centrées sur la résolution de situations-problèmes. La figure ci-
dessous (figure 4) indique que le processus d’apprentissage se passe en trois étapes précises.
Les apprenants en général se font d’avance des idées de ce qu’est l’information (phase 1:
ancien équilibre). Ces idées s’avèrent trop souvent basées sur des fausses croyances. Ainsi,
une situation d’apprentissage réelle est capable de créer des déséquilibres chez l’apprenant
(phase 2: phase de déséquilibre) auxquels il faut remédier (phase3: nouvel équilibre).
De plus, l’approche par compétence adoptée dans la conception du manuel exige qu’à
la fin de chaque apprentissage, qu’une situation problème complexe intégrant l’ensemble des
notions étudiées soit proposée à l’apprenant. Celui-ci doit résoudre le problème à partir de ses
capacités et des savoirs acquis. Comme avantage de ce modèle, l’apprentissage de l’élève
prend un sens lorsqu’il fait face à la résolution des problèmes basés sur la construction-
déconstruction-reconstruction, à ce moment, il obtient un état d’équilibre de connaissances
durables. C’est fort de ces arguments que le modèle pédagogique adopté dans le manuel est le
modèle constructiviste.
11
LES CONCEPTS THEORIQUES DE BASE
Ce modèle confère une dimension fondamentale aux interactions sociales et aux processus
cognitifs régissant l’apprentissage. L’interaction ici est au cœur de la théorie du
développement social car selon Vigorsky, la vraie direction du développement ne va pas de
l’individuel au social comme le préconisait Piaget mais du social à l’individuel. Il stipule
donc que chaque fonction dans le développement de l’enfant apparait deux fois : tout d’abord
sur le plan social et plus tard sur le plan individuel ; puis entre les gens et ensuite à l’intérieur
des individus.
Ceci suppose que tout développement résulte des apprentissages grâce à l’effet des
mécanismes interindividuels sur l’effet des mécanismes intra-individuels. La pédagogie y
afférente est une pédagogie différenciée où l’enseignant est le tuteur. Ceci peut être observé
dans les contenus et les exercices se rapprochant du vécu social.
12
ANALYSE DES BESOINS
Dans ce chapitre, il est question de mener une analyse rigoureuse du projet inhérent à
la mise en œuvre d’un livre scolaire d’enseignement de l’informatique pour la classe de
terminale « A ». Ce qui permettra de spécifier les besoins de formation que doit satisfaire la
conception de ce livre scolaire. La phase d’analyse clarifie les grands points du projet tout en
mettant un accent sur les caractéristiques de la cible visée, sur les ressources et les contraintes.
Ce chapitre sera organisé en deux sections :
Notion d’analyse des besoins ;
L’analyse des besoins conforme à un modèle processus, à l’instar du modèle ADDIE.
La notion d’analyse des besoins est appréhendée de plusieurs manières suivant les
auteurs. Selon (Xavier ROEGIERS, Pascale WOUTERS et François-Marie GERARD, 1992)
« l'analyse des besoins est une démarche d'évaluation, essentielle pour tout système
engagé dans un projet de formation : s'il veut faire aboutir son projet de formation, il
doit établir les priorités et produire des objectifs de formation pertinents ». Son
importance dans tout travail d’ingénierie est évidente. Ainsi, tout travail d’analyse suit une
méthodologie bien précise, qui sera présentée ici dans la sous section destinée à l’analyse des
besoins conforme à un modèle processus.
D’après (Rossett et Sheldon, 2001), l’analyse est une étude réalisée en vue de
comprendre ce qui doit être fait. C’est une étude minutieuse qui permet de faire un véritable
diagnostic d’une situation ou d’un projet. C’est donc une activité qui consiste au recueil
d’informations, à la formalisation des besoins du client et à l’identification des contraintes et
exigences qui doivent être respectées.
BASQUE (J.B04) définit la phase d’analyse comme celle « qui consiste à analyser un
certain nombre de composantes qui servent à orienter le projet […] : Les besoins de
formation, les caractéristiques de la cible, le contexte dans lequel s’intéressera la formation,
les ressources existantes pouvant être utilisées ou adaptées pour le système
d’apprentissage ».
13
ANALYSE DES BESOINS
Tout processus commence par une phase d’analyse. Cette phase consiste à réaliser un
diagnostic de la situation et à analyser les composantes nécessaires pour le développement
du système d’apprentissage. La phase d’analyse est primordiale en ce sens qu’elle est la
base de ce qui doit être enseigné, elle permet d’établir les données permettant de savoir
comment le produit sera conçu en vue de combler les insuffisances constatées et proposer
ainsi une solution probable. C’est dans cette phase qu’on identifie les principaux problèmes.
Une méthode est un ensemble de principe permettant d’appliquer des techniques et des
outils en vue de réaliser de manière efficiente l’analyse.
C’est une méthode qui s’appui sur le diagramme FAST qui présente une traduction
rigoureuse de chacune des fonctions de service en fonction des techniques, puis
matériellement en solutions constructives. Le diagramme FAST se construit de gauche à
droite dans une logique du pourquoi au comment. Grâce à sa culture technique et scientifique,
l'ingénieur développe les fonctions de service du produit en fonctions techniques. Il choisit
des solutions pour construire finalement le produit. Le diagramme FAST constitue alors un
ensemble de données essentielles permettant d'avoir une bonne connaissance d'un produit
complexe et ainsi de pouvoir améliorer la solution proposée. La Norme NF EN 12973
(Management par la valeur) décrit le diagramme FAST en tant qu'une des méthodes usuelles
d'analyse fonctionnelle.
La méthode s'appuie sur une technique interrogative :
pourquoi ? : pourquoi une fonction doit-elle être assurée ? Accès à une fonction
technique d'ordre supérieur, on y répond en lisant le diagramme de droite à gauche ;
14
ANALYSE DES BESOINS
soit les flèches ont la même origine mais des directions différentes ;
soit les flèches sont parallèles mais ont des origines différentes.
Cela signifie que l'on peut utiliser l'une ou l'autre des fonctions.
La Méthode APTE est une marque déposée par la société APTE. Elle désigne une
méthode d’analyse fonctionnelle et d’analyse de la valeur pour la conduite de projets
d’innovation et d’optimisation.
Méthode tirée des travaux d’analyse de Larry Miles, elle offre deux principaux outils
pour la recherche et l’analyse des besoins : le diagramme « Bête à cornes » et le diagramme
« Pieuvre ».
15
ANALYSE DES BESOINS
LIVRE
Modifier le
comportement
Cet outil présente les fonctions de services. On entend par fonction de service une action
attendue du produit en réponse à un élément du besoin d’un utilisateur. On distingue deux
types de fonctions de services : Les fonctions principales (FP) et les fonctions de contraintes
(FC).
- Les fonctions principales (FP) sont celles qui répondent aux exigences des
utilisateurs ; elles traduisent en effet la raison d’être du produit et peuvent être
réparties en plusieurs fonctions élémentaires.
- Les fonctions contraintes (FC) désignent toutes les exigences générées par
l’environnement extérieur au produit. Ces contraintes peuvent provenir du milieu :
humain, technique, économique, culturel…
En dehors de ces deux types de fonction, il existe un autre type de fonction dit
fonction complémentaire (FC) qui ne dépend pas de l’utilisateur mais qui apporte quelques
suggestions d’amélioration à son produit.
16
ANALYSE DES BESOINS
L’élève Connaissance
1 s
FP
2
LIVRE
FC3
FC1 FC2
Ergonomie
Enseignant Accessibilité 3
4
Figure 6: Diagramme « Pieuvre »
AFNOR X50-151 fait partie des normes érigées par l’AFNOR pour organiser
l’analyse fonctionnelle des besoins. Les fonctions recensées au cours de cette étape doivent
être caractérisées, ordonnées et hiérarchisées. Quelque soit le type d’analyse fonctionnelle,
l’expression des fonctions est normalisée par l’AFNOR et la définition d’une fonction est
donnée par la norme AFNOR X50-151 ainsi qu’il suit : « Action d'un produit ou de l'un de ses
constituants exprimée exclusivement en terme de finalité ». C’est à travers le plan-type de
cette norme que la présentation du résultat de l’analyse des besoins sera effectuée.
17
ANALYSE DES BESOINS
Les livres constituent donc un trait d’union, une passerelle entre les programmes
officiels et leur application en classe. Ce sont des outils précieux qui permettent de diffuser de
façon concrète les directives de l’Education Nationale en matière de programmes. Compte
tenu du fait qu’il s’agit ici du livre de la classe de Terminale « A », il n’est pas exclu la
possibilité d’apporter des informations complémentaires ou proposer des approfondissements
ou éclaircissements afin de rendre le contenu plus accessible.
Le manuel scolaire est donc définit selon (RICHAUDEAU, 1986) comme : «un matériel
imprimé, structuré, destiné à être utilisé dans un processus d’apprentissage et de formation
concerté ». Pour cela, il devra définir plusieurs critères tels que :
2 Alain SERE & al, Le manuel scolaire à l’heure du numérique une « nouvelle donne » de la
politique de ressources pour l’enseignement ; Juillet 2010.
19
ANALYSE DES BESOINS
La lisibilité des contenus, les contenus doivent être expliqués et compréhensibles dans
tous leurs aspects et ceci dans un vocabulaire qui leur permettra d’acquérir et d’utiliser
des mots nouveaux ;
Le niveau de langage approprié aux utilisateurs concernés, compte tenu du fait que les
élèves ont des intérêts et des motivations variés, les contenus doivent être abondants et
variés pour permettre à la majorité des élèves de comprendre les notions étudiées dans
une leçon ;
La stimulation de l’esprit de recherche3, le manuel doit favoriser et transmettre l’esprit
de recherche chez les élèves en proposant des observations réelles et des exercices
d’apprentissage qui poussent à la recherche de l’information ;
La mise en page et la qualité graphique doivent permettre à l’élève de traiter des
informations et de se faire des représentations plus suggestives et plus précises sur les
choses ou les expériences extérieures ;
La valeur de l’information et l’accessibilité à cette information, les contenus doivent
être fondés sur une vérité scientifique et les informations doivent être exactes et
vérifiées ;
L’adaptation à l’environnement et à la situation culturelle et idéologique, les contenus
doivent contribuer à développer chez les élèves des savoir-faire et des comportements
nouveaux tels que l’appréciation des valeurs morales, sociales et esthétiques ;
La cohérence pédagogique des contenus, la progression des contenus et des activités
d’apprentissage doit amener l’élève à savoir manipuler tant les concepts simples que
les concepts complexes appliqués à une variété de situations ou de faits.
Pour ce travail, l’analyse des besoins se fera en conformité aux étapes de la phase
d’analyse du modèle ADDIE en s’appuyant sur la méthode d’analyse APTE. La phase
d’analyse de ce modèle est subdivisée ainsi que suit : les besoins de formations, les
caractéristiques du public-cible, les compétences et les modalités d’évaluation et ainsi que les
moyens de réalisation du projet.
Le niveau psychopédagogique;
La structure de groupe.
Les caractéristiques du public-cible dans ce projet seront élaborées suivant la démarche
indiquée par les auteurs ci-dessus cités. Dans cette partie du travail, il est question dans un
premier temps de préciser la cible pour laquelle le manuel est destiné. Dans un second temps,
il sera question de présenter les différentes caractéristiques de ce public-cible.
22
ANALYSE DES BESOINS
technique en informatique n’est pas exigée ici car les notions devront être abordées
avec les expressions les plus simples possibles; ceci afin d’être en adéquation avec les
savoirs de l’apprenant. L’appartenance religieuse, l’origine ethnique et le milieu
familial sont des paramètres qui ne seront pas pris en compte dans l’élaboration de ce
manuel scolaire.
23
ANALYSE DES BESOINS
Etc.
Tableau 1: Compétences des classes de terminales selon le programme officiel de Septembre 2011.
24
ANALYSE DES BESOINS
Le programme officiel des classes de terminales tel qu’établi par le MINESEC est
subdivisé en trois modules tels que illustré dans le tableau (1) ci-dessus. Ces modules sont les
suivants :
Module 1 : Programmation et Bases de données.
Les compétences qui découlent de ce module selon le Programme officiel ont pour but
de permettre aux élèves de terminale d’être capables de programmer en JavaScript et
de créer une Base de données simple.
Module 2 : Réseaux.
Les compétences que le MINESEC attend des élèves de terminale sont : la création
d’un réseau local (filaire ou sans fil) et la configuration d’un réseau local. Il s’agit ici
pour les élèves de terminale d’être capables de créer un réseau local (filaire ou sans fil)
et d’être à mesure de le configurer.
Module 3 : Projet informatique.
Dans ce module, il question pour un élève de la classe de terminale de pouvoir réaliser
et publier un site web intégrant le JavaScript et de pouvoir configurer un réseau local.
Ces compétences, qu’il est possible pour chaque enseignant de diviser en autant de
leçons que cela lui permettra, tiennent lieu ici de chapitres de chaque module.
25
ANALYSE DES BESOINS
26
ANALYSE DES BESOINS
27
ANALYSE DES BESOINS
Il est présenté dans le tableau 3 ci-dessus les noms et background des différents membres
dans la réalisation de ce projet.
Les ressources matérielles
En plus de l’implication humaine, la réalisation du projet a nécessité notamment les
ressources physiques et logiciels. Il s’agit entre autre ;
- Des ordinateurs
- Des imprimantes
- Du programme officiel d’informatique de l’enseignement secondaire général 2011.
- Le livre d’informatique de terminale réalisé l’année dernière
- Les logiciels de traitement de textes tels que: MS Word, Open Office Writter (pour l’édition
du manuel);
- Les logiciels de traitement d’image tels que: Photoshop, Paint, Windows Picture Manager
(pour le traitement des illustrations);
- Une connexion Internet (pour les recherches).
28
CONCEPTION DU LIVRE
I- NOTION DE CONCEPTION
La notion de conception peut être appréhendée de plusieurs manières et ceci selon
différents auteurs. Son importance dans tout travail d’ingénierie est évidente. Ainsi, après
avoir défini le concept de conception et donner son importance, nous allons présenter
quelques méthodes de conception puis présenter la démarche de conception selon la méthode
ADDIE.
I.1.1- Définition
La conception est définie d’après Séguin [ség98] comme « un exposé clair des
objectifs généraux et spécifiques de la discipline, la synthèse des contenus, une méthode
pédagogique, le matériel didactique à utiliser et le procédé d’évaluation des résultats des
élèves et une progression des contenus».
29
CONCEPTION DU LIVRE
D’après [Pirolli et al, 1988, 1990] cités par [Gilbert Paquette et al, 1997], le design
pédagogique est défini comme «un processus visant à résoudre une classe particulière de
problèmes : les problèmes de formation et d’apprentissage ».
La conception vise de ce fait à définir une architecture modulaire du projet ou encore
une décomposition en modules qui facilitera la maintenance. Comme le dit [Paquette et al,
1997] « la conception du devis pédagogique consiste à construire un modèle des activités
d’apprentissage qui seront proposées aux usagers cible ».
Pour [Discoll et al, 2005], « La conception est bien plus qu'un processus ; ce
processus et les résultats qui en découlent, représentent un schéma de pensée ».
La conception est donc un processus de création, de dessin ou de projet, plus
spécifiquement dans le cadre de la fabrication de produits.
30
CONCEPTION DU LIVRE
Une approche dite descendante, ou approche top-down (de haut en bas), implique des
processus qui, à partir d'un apport de matière première brute, visent à forger celle-ci, à la
transformer par étapes en vue d'y apporter une valeur ajoutée en augmentant la complexité de
l'ensemble.
31
CONCEPTION DU LIVRE
Dans une approche fonctionnelle, vos programmes sont composés d'une série de
fonctions, qui assurent ensemble certains services. Il s'agit d'une approche logique, cohérente
et intuitive de la programmation.
Dans cette approche, il existe un système global qui comporte un sous système appelé
module. En effet, chaque sous système devient à son tour un système global qui doit être
décomposé.
32
CONCEPTION DU LIVRE
Dans l’approche objet, les modules sont autonomes c’est-à-dire indépendants les uns
des autres. Ceci signifie que les modules principaux ne dépendent pas obligatoirement de la
décomposition d’un système global en sous systèmes mais ils peuvent entretenir une relation
d’utilisation entre eux pour former un sous système. En effet, il s’agit comme le dit
Longchamp [Lon03] « des entités autonomes qui collaborent pour réaliser le système
global ».
Dans le projet qui est la conception d’un livre, les quatre modules étant au même
niveau d’abstraction, peuvent être considérés comme des objets qui entretiennent des relations
d’utilisation par appel de service entre eux ; de même, les différentes parties qui les
composent s’utilisent les unes les autres.
33
CONCEPTION DU LIVRE
En résumé, cette démarche consiste à établir les objectifs, à déterminer les situations
pédagogiques à mettre en œuvre et sélectionner les médias d’apprentissage appropriés.
34
CONCEPTION DU LIVRE
35
CONCEPTION DU LIVRE
36
CONCEPTION DU LIVRE
Le dispositif peut être défini ici comme un ensemble de moyens mis en place pour
l’atteinte des objectifs. Le modèle constructiviste est utilisé dans le cadre de ce travail. Et en
ce qui concerne la démarche pédagogique, nous allons utiliser deux types de démarches
pédagogiques à savoir :
La démarche inductive : C’est un raisonnement qui va du particulier au général. En
effet, l’élaboration du produit soumis à la réflexion fait montre dans certaines parties
du caractère inductif que revêt la démarche utilisée. Ceci est observable aux moyens
des scénarios développés, et dans lesquels l’enfant est censé expliquer ce qu’il
voit et en déduire une définition générale ;
La démarche déductive : C’est un raisonnement qui va du général au particulier.
Ici, il est question de proposer un cours et renforcer la mémorisation par la résolution
des exercices d’application. Le manuel regorge des exercices pouvant renforcer la
compréhension des leçons par l’apprenant.
Le livre en cours d’élaboration s’inscrit dans le cadre spatial qui est celui du
Cameroun et dans le but de répondre aux exigences propres à son système éducatif. L’univers
de l’informatique étant très changeant, il serait absurde de définir une durée de vie du livre.
Néanmoins, le produit pourra s’inscrire dans une durée plus ou moins longue selon
l’évolution de l’intégration des TIC au Cameroun, ce qui suscitera certainement des mises à
jour des contenus.
37
CONCEPTION DU LIVRE
Des ordinateurs de bureau ou desktop, des laptops sur lesquels est installé un système
d’exploitation.
Un éditeur de texte pour permettre à l’apprenant d’appliquer ses leçons sur le HTML
Un navigateur web pour la compréhension des cours sur les sites web dynamiques.
Un système de gestion de base de données pour les travaux pratiques de base de
données
Un serveur local EasyPHP pour la création des pages web en local intégrant une base
de données
Une connexion Internet au besoin pour l’application des travaux pratiques sur la
réalisation et la publication des pages web et la configuration d’un réseau local.
Le livre comporte une structure de base calquée sur le modèle proposé par Roger
Seguin (2001). Ce modèle comprend :
Une première de couverture où sont mentionnés la classe, le titre de la discipline ;
une image illustrative du contenu de la discipline ;
Un avant-propos qui introduit le manuel scolaire tout en déroulant son mode d’usage;
Un sommaire qui présente de façon claire et méthodique les différents modules et
chapitres du livre ;
Le corps du livre : C’est dans cette partie que sont présentés les différents modules
ou unités et le contenu des chapitres ;
Un lexique qui permet l’identification des ouvrages de référence utilisés dans
l’élaboration du manuel scolaire ;
Une quatrième de couverture qui boucle le manuel.
38
CONCEPTION DU LIVRE
Première de
Premières pages couverture
Deuxième de
couverture
Module 4
Lexique
Dernières pages
Quatrième de couverture
39
CONCEPTION DU LIVRE
Intitulé du chapitre
Illustration
Pages
préparatoires
Texte introductif +
Situation problème
CHAPITRE
Objectifs
Développement
Pages
subséquentes Rubrique « à retenir »
Exercices
Graphique 2 : Structure détaillé d’un chapitre
40
CONCEPTION DU LIVRE
Définitions et importance
des BD
Notion de serveur de BD
41
CONCEPTION DU LIVRE
Définitions de
quelques concepts
Site web statique : rappel sur
le HTML
Le HTML
Notion d’hébergement
42
CONCEPTION DU LIVRE
Configuration
d’un réseau local Montage d’un réseau local
Partage en réseaux
ACTIVITE
D’INTEGRATION
43
CONCEPTION DU LIVRE
Nous allons préciser dans cette partie la typographie du livre c’est à dire le choix de la
taille, de la couleur et du style de la police de caractères, les caractères majuscules et
minuscule utilisés, etc. Tout cet ensemble d’éléments constitue la charte graphique du manuel
et permet d’avoir une homogénéité, une lisibilité et une cohérence dans la présentation de son
contenu.
Les couleurs
Les couleurs ont des effets moraux. Elles sont utilisées pour traduire des sentiments précis,
comme le compositeur se sert des instruments de l'orchestre pour provoquer des émotions
dans l'âme de l'auditeur (Matilda et Naly, 2002).
Les couleurs utilisées ici sont :
44
CONCEPTION DU LIVRE
− Le blanc pour le fond des pages : le blanc est positif, il inspire la pureté, la joie, la
gaieté. Il symbolise la pureté de vérité et d’éclat.
− Le bleu pour énoncer les titres et les sous-titres des leçons d’un chapitre ; le fond
bleu est utilisé pour les objectifs, les exercices (contrôle de connaissance et cas
pratique) et le résumé du chapitre (à retenir) : le bleu est passif, c’est une couleur de
perspective. Il a une action intérieure qui prédispose à la concentration et à la paix.
− Le vert pour les mots importants dans le chapitre, le titre des modules ; le fond vert
pour les remarques et les notions importantes dans un chapitre : le vert est une couleur
qui suggère l’idée de repos, de calme, d’équilibre et de tempérance. Il est partout dans
la nature.
− Le noir pour l’écriture : le noir signifie une certaine dignité et est symbole de
séduction et de mystère.
Taille de caractère
La taille de caractère définie la dimension de l’écriture du livre. Ici nous avons utilisé :
La taille 12 pour tout le contenu du livre ;
La taille 14 pour les sous-titres des chapitres et titres des rubriques ;
La taille 18 pour écrire le niveau de titre dans un chapitre ;
La taille 48 pour les titres des chapitres et des modules.
Style de caractère
Le Style de caractère Gras et majuscule pour les titres des chapitres et des modules ;
Le Style de caractère Normale et minuscule pour le contenu du livre ;
Le Style de caractère Normale + gras + italique pour certaines sous-rubriques
45
CONCEPTION DU LIVRE
les dessins techniques : il s’agit ici des figures, représentations créées à partir de
certains logiciels et utilisées dans la conception du livre. Les principales sont
contenues dans le tableau ci-dessus :
Dessins techniques Description
des reproductions d'œuvres d'art : il s’agit des images, des figures tirées ou copiées
dans d’autres documents ou livres utilisées pour concevoir notre manuel.
46
CONCEPTION DU LIVRE
Avant-propos
Classe concernée et nom du livre Sommaire
Module1…………..page
Image symbolisant le contenu du Chapitre1…….page
livre
Première de couverture
Numéro et Numéro et
titre du titre du
module chapitre
Objectifs du chapitre
Résume du chapitre
(A retenir)
Pages subséquentes
47
CONCEPTION DU LIVRE
Lexique
3e de couverture
Fin du livre
48
REALISATION DU LIVRE
I- NOTION DE REALISATION
Cette section liste les différents outils qui ont été nécessaires pour la réalisation de ce
travail et présente les différentes étapes de la réalisation. Les outils de la réalisation sont
classés en deux grandes catégories :
Les outils matériels
Les outils logiciels.
Il s’agit ici de lister et de décrire les principaux outils qui ont servis à réaliser le livre.
Pour la fabrication de ce livre deux types d’outils sont utilisés : les outils matériels et les outils
logiciels. Les outils matériels utilisés pour la réalisation du livre sont les suivants :
o Les ordinateurs portables et de bureaux ;
o L’imprimante ;
o Un appareil photo numérique ;
49
REALISATION DU LIVRE
Cette seconde section expose les différentes étapes de la réalisation de ce travail. Ces
étapes sont les suivantes :
La première phase a été de se procurer le programme officiel d’informatique de
l’enseignement secondaire (Septembre 2011). Conformément aux indications
mentionnées dans ce programme officiel, la suite du travail à été de subdiviser les
référentiels des compétences du niveau concerné en modules et en chapitres. Etant
donné que le programme de terminale est le même pour toutes les séries, notre
50
REALISATION DU LIVRE
challenge était d’adapter les contenus aux réalités de la série littéraire en les rendant
moins hermétiques, plus souples, aérés et bien illustrés afin de susciter l’intérêt des
élèves.
La deuxième phase a été de rechercher les contenus d’enseignement correspondant
bien évidement aux modules et chapitres subdivisés précédemment.
La troisième étape a été de rechercher les guides méthodologiques pour l’élaboration
des manuels scolaires.
La quatrième phase a été de rédiger et d’organiser les contenus (contenus écrits,
illustrations et exercices) conformément à la conception décrite dans le chapitre III de
ce document.
Cette dernière section présente quelques captures d’écran et déroule une séquence
d’utilisation du livre.
51
REALISATION DU LIVRE
Les images sur cette page illustrent les contenus traités par le livre ;
- Les ordinateurs en réseau font référence au module sur les réseaux et aux bases de
données.
- L’ordinateur portable représente l’outil de travail de l’informaticien
- L’image d’arrière plan fait allusion au module sur le développement web
Cette seconde page (figure 10) reprend les informations contenues sur la première de
couverture.
52
REALISATION DU LIVRE
Cette page est la page introductive du module 2 (Figure 12). Elle intitule le module et
liste les principaux chapitres traités dans ce module.
53
REALISATION DU LIVRE
Cette page est une page introduisant le chapitre 6 (Figure 13). Elle porte le titre du
chapitre « Site web dynamique». La situation problème est accompagnée d’une image
illustrative. Ces deux éléments ont pour objectif principal de susciter la curiosité et la
motivation chez les apprenants.
54
REALISATION DU LIVRE
La page ci-dessus (Figure 14) présente le contenu du cours, les principaux objectifs à
atteindre par les apprenants à la fin du chapitre.
55
REALISATION DU LIVRE
Ceci (figure 15) présente la rubrique « à retenir », qui est en fait un résumé du chapitre et
l’essentiel de ce que l’apprenant doit retenir dans ce chapitre.
56
REALISATION DU LIVRE
Ces deux pages présentent les exercices théoriques (Figure 16) proposant une série
d’exercices relatifs aux contenus traités dans le chapitre et des exercices pratiques c'est-à-dire
nécessitant l’utilisation de l’ordinateur pour leur résolution (Figure 17).
57
CONCLUSION GENERALE
CONCLUSION GENERALE
Ce travail qui portait sur la conception et la réalisation d’un livre scolaire
d’informatique pour la classe de terminale « A », avait pour objectif principal de proposer un
manuel scolaire pour les classes de terminale littéraire qui réponde aux exigences que pose
l’enseignement de l’informatique afin de remédier aux problèmes liés à l’inadaptation de
certains contenus d’enseignement et au manque de manuels officiels d’enseignement de
l’informatique pour la classe de terminal « A ».
Au terme de ce projet de recherche mené suivant le modèle d’ingénierie pédagogique
ADDIE, il découle de la phase d’analyse un document d’analyse qui donne une explication
sur le bien fondé du projet. Le document de conception produit à la base de ce document
d’analyse, a permis de mettre sur pied la maquette du livre qui comporte 10 chapitres répartis
ainsi qu’il suit : trois chapitres pour le module 1, trois chapitres pour le module 2, deux
chapitres pour le module 3 et deux activités d’intégration pour le module 4. Ce qui fait un
total de 4 modules, 08 chapitres accompagnés des exercices et deux (02) activités
d’intégration.
Cependant, ce produit s’inscrivant dans la catégorie des travaux d’ingénierie
pédagogique, les deux dernières phases du modèle ADDIE à savoir l’Implémentation et
l’Evaluation n’ont pas été réalisées. En effet, le public visé à savoir les élèves et les
enseignants n’a pas été soumis à une enquête portant sur l’utilisation effective et l’évaluation
de l’impact dudit manuel sur l’utilisateur. Comme autre limite, il faut noter que ce manuel
n’est pas accompagné du guide de l’enseignant.
Par ailleurs, ce manuel s’inscrit dans les projets de ceux qui ont l’expertise approuvée
en matière de conception de manuels scolaires afin de l’améliorer et de le rendre accessible à
tous. Pour cela, il reste donc ouvert à toute critique, toute adaptation et amélioration futures.
La réalisation de ce travail a entrainé quelques réajustements sur le programme officiel
tout en respectant les mêmes objectifs. Afin que le présent manuel puisse être exploitable, il
serait souhaitable que ce programme soit revu.
58
BIBLIOGRAPHIE
BIBLIOGRAPHIE
1. Alain SERE & al, Le manuel scolaire à l’heure du numérique une « nouvelle donne »
de la politique de ressources pour l’enseignement ; Juillet 2010.
7. Discoll et al, 2005. Advanced Web-Based Training: Adapting Real World Strategies in
Your Online Learning. Pfeiffer.
11. Kenza ABOULFETH & al, Le manuel scolaire et les supports pédagogiques ;
septembre 2010 ;
59
BIBLIOGRAPHIE
12. LEBRUN, N., & BERTHELOT, S. (1994). Plan pédagogique; une démarche
systématique de planification de l'enseignement. Bruxelles: De Boeck Université.
13. Marie-Lise PELTIER1. Histoire d'un manuel scolaire du projet au produit fini :
illusions et désillusions. IUFM de Haute Normandie/Université Paris 7.
14. Nadeau, M-C. 1988. L'évaluation de programme ; théorie et pratique. Les Presses de
l'Université Laval
17. PERRENOUD, P. 2004. Évaluer des compétences. Paru dans l’Éducateur, n° spécial «
La note en pleine évaluation ». pp8-11.
19. Rossett, A. & Sheldon, K. (2001). Beyond the Podium: Delivering Training and
Performance to a Digital World. San Francisco: Jossey-Bass/Pfeiffer
60
BIBLIOGRAPHIE
AUTRES DOCUMENTS
61
TABLE DES MATIERES
PREFACE .................................................................................................................................. ii
DEDICACES ............................................................................................................................ iv
REMERCIEMENTS .................................................................................................................. v
SOMMAIRE ............................................................................................................................. vi
62
TABLE DES MATIERES
63
TABLE DES MATIERES
64
TABLE DES MATIERES
BIBLIOGRAPHIE ................................................................................................................... 59
65
ANNEXES
ANNEXES
66
ANNEXE 1
DOCUMENT D’ANALYSE
1
DOCUMENT D’ANALYSE
Conformément aux rubriques que suggèrent la norme AFNOR X50-151 et le modèle ADDIE,
le résultat de l’analyse des besoins se présente comme suit :
1.1.1 Finalités
Comme défini dans le guide pédagogique et les référentiels des compétences pour
l’enseignement de l’informatique et des TIC Enseignements général, technique et normal
(septembre 2011), le livre doit avoir une triple finalité :
Une finalité pédagogique : le livre devra proposer des contenus d’enseignement qui
facilitent l’acquisition des savoirs, et favorisent l’autonomie.
Une finalité scientifique : à l’observation, l’enseignement de l’informatique est une
réalité dans le contexte du système éducatif camerounais. De ce fait, cette discipline
mérite d’être perçue comme objet d’enseignement, d’où la raison d’être du projet.
Une finalité professionnelle : le produit doit permettre à un apprenant qui interrompt
son cursus scolaire après la classe de terminale « A » , de mobiliser puis de réinvestir
les savoirs déclaratifs, procéduraux et conditionnels acquis dans un autre domaine.
2
DOCUMENT D’ANALYSE
1.2 Contexte
A la lecture des objectifs du système éducatif camerounais, il découle que son souci
majeur est de faciliter l’insertion des jeunes dans le monde professionnel. Au même titre, le
projet de réalisation du livre d’informatique s’arrime aux projets existants pour rendre
complète la formation des apprenants.
3
DOCUMENT D’ANALYSE
Le monde de nos jours est défini comme étant un village planétaire grâce à la
mondialisation. Et l’avènement de l’informatique et son déploiement sont devenus
inéluctables. Le Cameroun n’est pas en marge de cette dynamique. A cet effet au Cameroun,
l’apprentissage et l’enseignement de l’informatique se vulgarisent de plus en plus et
particulièrement dans les établissements d’enseignement secondaire.
- L’introduction de la discipline aux différents examens suite à l’arrêté N°37/11
MINESEC/IGE/IP-INFO du 21 Février 2011 portant organisation de l’épreuve
d’informatique aux examens officiels de l’enseignement secondaire.
- La mise en place du Guide pédagogique et les référentiels de compétences pour
l’enseignement de l’informatique et des TIC Enseignements Général, Technique et
Normal (septembre 2011)
- L’absence d’un livre d’informatique pour la classe de terminale A au Cameroun
- Inadaptation des contenus par rapport aux séries
- Insuffisance des manuels d’appui pour les enseignants
- La nécessité de mettre à la disposition de l’élève un outil didactique indispensable
pour l’apprentissage et le développement des compétences.
- La nécessité de mettre à la disposition de l’enseignant un outil didactique qui va lui
permettre de mieux préparé ces leçons.
D’où la nécessité de concevoir un manuel scolaire approprié et adapté aux exigences des
utilisateurs concernés.
4
DOCUMENT D’ANALYSE
- Des imprimantes
- Du programme officiel d’informatique de l’enseignement secondaire général
- Le livre d’informatique de terminale réalisé l’année dernière
Elèves
L’élève est pris en considération ici selon son background, l’idée qu’il se fait de la matière à
aborder et ses attentes personnelles ;
Enseignants
L’enseignant est vu ici selon deux angles : il peut être bien formé ou nécessiter un recyclage
pour mieux mettre en pratique les modèles d’enseignement qui seront utilisés dans le futur
manuel.
Autre manuels
Les autres manuels d’informatique peuvent être utilisés par l’apprenant pour compléter ses
connaissances.
5
DOCUMENT D’ANALYSE
6
DOCUMENT D’ANALYSE
REFERENCES BIBLIOGRAPHIQUES
2. LEBRUN, N., & BERTHELOT, S. (1994). Plan pédagogique; une démarche systématique
de planification de l'enseignement. Bruxelles: De Boeck Université.
7
ANNEXE 2
1
DOCUMENT DE CONCEPTION
2
DOCUMENT DE CONCEPTION
I- CONCEPTION PEDAGOGIQUE
Dans cette section, il sera question de présenter les objectifs pédagogiques, les
stratégies pédagogiques et les moyens pédagogiques utilisés pour favoriser l’apprentissage.
3
DOCUMENT DE CONCEPTION
4
DOCUMENT DE CONCEPTION
5
DOCUMENT DE CONCEPTION
Première de
couverture
Premières pages
Deuxième de
couverture
Avant-propos
Page de garde
du module
Module 1
Chapitres
Module 2
Contenu du livre Activités
Module 3 d’intégration
Module 4
Lexique
Dernières pages
Quatrième de couverture
6
DOCUMENT DE CONCEPTION
Informatique en Terminale
«A»
MODULES
Base de données Développement Activités d’intégration
web Réseaux
CHAPITRES
Création d’une base Site web dynamique
de données simple Configuration d’un
réseau local
Configuration d’un
Mise en ligne d’un réseau domestique
Les serveurs de base site web
de données
7
DOCUMENT DE CONCEPTION
Qu’est ce qu’une BD
Importance d’une BD
Notion de serveur de BD
8
DOCUMENT DE CONCEPTION
Définitions de
quelques concepts
Site web statique : rappel sur
le HTML
Le HTML
Notion d’hébergement
9
DOCUMENT DE CONCEPTION
Partage en réseaux
ACTIVITE
D’INTEGRATION
10
DOCUMENT DE CONCEPTION
Les chapitres ont en moyenne quinze (15) pages et ont tous une organisation identique.
Un chapitre sera présenté suivant les événements d’enseignement /apprentissage de Robert
Gagné. Ainsi, chaque chapitre contiendra :
Une page préparatoire qui donne :
11
DOCUMENT DE CONCEPTION
Intitulé du chapitre
Illustration
Pages
préparatoires
Texte introductif +
Situation problème
CHAPITRE
Objectifs
Développement
Pages
subséquentes Rubrique « à retenir »
Exercices
IV-1.1. Couleur
Les couleurs ont des effets moraux. Elles sont utilisées pour traduire des sentiments
précis comme le compositeur se sert des instruments de l'orchestre pour provoquer des
émotions dans l'âme de l'auditeur (Matilda et Naly, 2002).
Les couleurs utilisées ici sont : le blanc, le noir, le vert et le bleu.
12
DOCUMENT DE CONCEPTION
IV-1.2. Iconographie
Les objectifs des illustrations présentes dans les manuels scolaires diffèrent de ceux
des images de loisirs. Les illustrations utilisées ici ont deux caractères ; un caractère à titre
d’enseignement et un caractère à titre ergonomique. Comme le note Roger Seguin : « L'un des
facteurs qui ont contribué le plus à l’évolution du livre scolaire depuis les dernières
décennies, est sans aucun doute l'utilisation de l'illustration et de la couleur
(indépendamment du fait que les techniques de composition et d'impression se sont
considérablement améliorées). »
Les principales illustrations utilisées dans ce projet sont : Les photos (originales ou
reproduites), les dessins (figuratifs ou techniques), les icônes et des schémas (diagrammes ou
courbes statiques).
Dans le manuel les icônes utilisées sont les suivantes :
Exercices
Exercices
A Retenir
Cette icône permet de spécifier les résumés voire les notions importantes à retenir tout
au long du chapitre.
13
DOCUMENT DE CONCEPTION
IV-1-3.Typographie
Nous allons préciser dans cette partie la typographie du livre c’est-à-dire le choix de la
taille, de la couleur et du style de la police de caractères, les caractères majuscules et
minuscule utilisés, etc. Tout cet ensemble d’éléments constitue la charte graphique du manuel
et permet d’avoir une homogénéité, une lisibilité et une cohérence dans la présentation de son
contenu.
Taille de caractère
La Taille de caractère définie la dimension de l’écriture du livre. Ici, nous avons utilisé :
La taille 12 pour tout le contenu du livre ;
La taille 14 pour les sous titres des chapitres et titres des rubriques ;
La taille 18 pour écrire le niveau de titre dans un chapitre ;
La taille 48 pour les titres des chapitres et des modules.
Style de caractère
Le Style de caractère Gras et majuscule pour les titres des chapitres et des modules ;
Le Style de caractère Normale et minuscule pour le contenu du livre ;
Le Style de caractère Normale + gras + italique pour certaines sous rubriques.
14
DOCUMENT DE CONCEPTION
Module1…………..page
Image symbolisant le contenu du
Chapitre1…….page
livre
Numéro et Numéro et
titre du titre du
module chapitre
Image illustrant les contenus Situation problème
du module et les tires des + Texte introductif + image
chapitres constituant ce Illustratif du contenu du
module chapitre
Objectifs du chapitre
Résume du chapitre
(A retenir)
Pages subséquentes
15
DOCUMENT DE CONCEPTION
Lexique
3e de couverture
Fin du livre
16
DOCUMENT DE CONCEPTION
BIBLIOGRAPHIES
DE KETELE, J. M. (1996). L'évaluation des acquis scolaires: quoi? Pourquoi? Pour quoi?
Revue tunisienne des sciences de l’éducation, 23, 17-36.
Seguin, Roger (1989). L'élaboration des manuels scolaires : guide méthodologique. Paris,
Unesco.
17
ANNEXE 3
0
INFORM@TIQUE
Livre de l’élève
DITE 2012
1
INFORM@TIQUE
Livre de l’élève
PAR :
Avec la collaboration de
Marcel FOUDA NDJODO
DITE 2012
2
Avant-propos
Ce manuel scolaire, que nous souhaitons compréhensible, pratique et
clair pour les élèves est aussi un manuel de recueil pour les enseignants. Il a été
conçu en conformité avec le programme officiel et les récentes instructions
méthodologiques en l’occurrence, l’approche par compétences (APC). Ce
manuel concerne les classes de Terminale littéraire de l’enseignement
secondaire général.
Les différents chapitres sont regroupés en quatre modules.
Chaque chapitre commence par une page préparatoire qui présente la
situation problème du chapitre, suivie des pages subséquentes qui présentent le
contenu du chapitre. La fin de chaque chapitre se matérialise par des exercices
d’applications afin de vérifier le niveau d’acquisition de la leçon et un résumé
du chapitre dans la rubrique « à retenir » qui est l’essentiel à retenir du chapitre.
Les activités d’intégration ici représentées sous forme de projet permettent aux
apprenants de faire un réinvestissement de l’apprentissage et de se servir de la
notion acquise pour résoudre leurs propres problèmes. Les différents chapitres
ont en moyenne une quinzaine de pages.
3
Sommaire
Avant-propos .......................................................................................................................... 3
MODULE 1 : BASES DE DONNEES ............................................................................... 6
CHAPITRE 1 : INTRODUCTION AUX BASES DE DONNEES .................................. 7
1. DEFINITIONS……………………………………………………………………………..…………8
2. SYSTEME DE GESTION DE BASE DE DONNEES (SGBD)…………………….10
3. LES MODELES DE SGBD…………………………………………………………..11
Aretenir………………………………………………………………………………….13
Exercices………………………………………………………………………………...13
CHAPITRE 2 : CREATION d’UNE BASE DE DONNEES SIMPLE ......................... 14
1. ANALYSE DES DONNEES ………………………………...………………………15
2. CORRESPONDANCE AVEC UN LOGICIEL SGBDR : LES TABLES..…………17
3. CAS PRATIQUE : CREATION D’UNE BASE DE DONNEES SIMPLE AVEC MICROSOFT ACCESS……18
A retenir……………………………………………………………………………........29
Exercices……………………………………………………………………………...…30
CHAPITRE 3 : LES SERVEURS DE BASE DE DONNEES ........................................ 32
1. NOTION DE SERVEUR DE DONNEES……………………………………………33
2. UTILISATION D’UN SERVEUR DE DONNEES……………………………….…33
3. CREER UNE BASE DE DONNEES AVEC L’OUTIL PHPMYADMIN DE MYSQL ……………...37
A Retenir………………………………………………………………………………...40
Exercices………………………………………………………………………………...40
MODULE 2 : DEVELLOPEMENT WEB....................................................................... 41
CHAPITRE 4 : SITE WEB STATIQUE ......................................................................... 42
1. DEFINITIONS DE QUELQUES CONCEPTS……..……………………………….43
2. LE HTML…………………………………………………………………………….45
A Retenir………………………………………………………………………………..50
Exercices…………………………………………………………………………….......50
CHAPITRE 5 : SITE WEB DYNAMIQUE .................................................................... 51
1. SITE WEB DYNAMIQUE ET SITE WEB STATIQUE…………………………….52
2. OUTILS DE CREATION DES SITES WEB DYNAMIQUE……………………….53
3. CREER SON PREMIER SITE WEB DYNAMIQUE………………………………53
4
A Retenir………………………………………………………………………………..67
Exercices………………………………………………………………………………...67
CHAPITRE 6 : MISE EN LIGNE D’UN SITE WEB .................................................... 68
1. NOTION D'HEBERGEMENT……………………………………………………….69
2. MISE EN LIGNE D' UN SITE WEB…...……………………………………………69
A Retenir………………………………………………………………………………..81
Exercices………………………………………………………………………………...81
MODULE 3 : LES RESEAUX .......................................................................................... 82
CHAPITRE 7 : NOTION DE RESEAUX LOCAL ........................................................ 83
1. GENERALITES SUR LES RESEAUX……………………………………………...84
2. LES TOPOLOGIES RESEAUX……………………………………………………..86
2. LES ARCHITECTURES DES RESEAUX…………………………………………..87
3. LES RESEAUX SANS FIL (WIFI)…………………………………………………..88
4. LES RESEAUX FILAIRES…………………………………………………………..90
5. LES EQUIPEMENTS RESEAUX…………………………………………………..91
6. LES SUPPORTS DE TRANSMISSION……………………………………………..93
A Retenir………………………………………………………………………………...98
Exercices………………………………………………………………………………...99
CHAPITRE 8 : CONFIGURATION D’UN RESEAU LOCAL ................................. 100
1. NOTION DE CLASSES D’ADRESSE IP………………………………………….101
2. MONTAGE D’UN RESEAU LOCAL……………………………………………...103
3. ATTRIBUTION DES ADRESSES IP………………………………………………105
4. PARTAGE EN RESEAUX…………………………………………………………113
A Retenir……………………………………………………………………………….115
Exercices……………………………………………………………………………….116
MODULE 4 : ACTIVITES D’INTEGRATIONS ......................................................... 117
ACTIVITES D’INTEGRATION NO1 ............................................................................ 118
ACTIVITES D’INTEGRATION NO2 ............................................................................ 120
WEBOGRAPHIE ............................................................................................................. 123
5
MODULE
6
Chapitre
7
Objectifs
Définir base de données, SGBD.
Donner l’importance d’une base de données
Connaître quelques SGBD existants
Donner le rôle des systèmes de gestion de base de données
1 DEFINITIONS
Rappels
Une Donnée est un symbole ou convention aidant à la constitution d’une information.
Une Information est un ensemble de données qui peut être aussi définit comme la
signification que l’on apporte à une données.
Exemple 1:
Le registre d’enregistrement des patients d’un hôpital est une base de données.
Dans ce registre les données sont stockées de manière organisée. Il est divisé en plusieurs
rubriques : Les dates pour séparer les journées. Les numéros pour identifier les patients, les
noms et prénoms du patient, son sexe, son domicile, etc.
Exemple 2 :
La structure d’une bibliothèque s’apparente à une base de données. En effet, les
livres qui représentent les informations sont rangés par thème dans des rayons ou étagères
suivant un ordre bien précis. On peut : consulter, emprunter, ajouter, enlever ou supprimer
un ou plusieurs livres.
8
Les bases de données informatiques
Une Base de Données ou encore (Data Base en anglais) est une entité dans laquelle il
est possible de stocker des données de façon structurée et avec le moins de redondance
possible, afin d’en faciliter l’exploitation. (ajout, mise à jour, recherche des donnés). Ces
données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents.
Le logiciel qui manipule les bases de données est appelé système de gestion de base
de données (SGBD). Il permet d'organiser, de contrôler, de consulter et de modifier la base de
données. Les opérations sont parfois formulées dans un langage de requête tel que SQL (le
plus connu et employé pour les modèles relationnels).
La notion de Base de Données est généralement couplée à celle de réseau, afin de
pouvoir mettre en commun ces informations d’où le nom Base. On parle généralement de
système d'information pour désigner toute la structure regroupant les moyens mis en place
pour pouvoir partager des données.
9
2 SYSTEME DE GESTION DE BASE DE DONNEES (SGBD)
Qu’est qu’un SGBD ?
Pour mieux gérer les données et les utilisateurs dans une base de données, on fait
appel à un système de gestion de base de données (SGBD).
Un SGBD (Système de gestion de Base de données) appelé en anglais DBMS (Data
Base Management System) représente un ensemble coordonné de logiciels qui permettent de
décrire, de manipuler, de traiter les ensembles de données formant la base de données.
Un SGBD est un ensemble de services permettant de gérer les bases de données. Il
peut se décomposer en trois sous systèmes :
Le Système de gestion de fichiers : Il permet le stockage des informations sur un
support physique (disque dur).
Le SGBD Interne : Encore appelé MCD (Modèle conceptuel des données) ou MLD
(Modèle logique des données), définit l’arrangement des informations.
Le SGBD externe : Il représente l’interface avec l’utilisateur. Il correspond à la
description du schéma externe ou vue.
Le SGBD doit fournir des outils pour décrire les données, et suivre son évolution c’est
ce qu’on appelle administration des données. Une des tâches principales du SGBD est de
masquer à l’utilisateur les détails complexes et fastidieux liés à la gestion de fichiers.
Rôle d’un SGBD
Un SGBD permet de gérer les données structurées et persistantes de façon intègre,
fiable, concurrente et efficace. Il permet également d’assurer la sécurité et la confidentialité
des données. C’est ainsi qu’on peut citer :
10
d’application. Tous les aspects matériels de la base de données n'apparaissent pas pour
l'utilisateur, il s'agit simplement d'une structure transparente de représentation des
informations. On doit pouvoir changer la répartition des données sur le disque (une
nouvelle rubrique, un regroupement, etc..) sans modifier les programmes d’application
non concernés.
Les principales caractéristiques d’un SGBD
Un SGBD doit avoir les caractéristiques suivantes :
Manipulabilité : des personnes ne connaissant pas la base de données doivent être
capables de décrire leurs requêtes sans faire référence à des éléments techniques de la
base de données.
Rapidité des accès : le système doit pouvoir fournir les réponses aux requêtes le plus
rapidement possible, cela implique des algorithmes de recherche rapide.
Administration centralisée : le SGBD doit permettre à l'administrateur de pouvoir
manipuler les données, insérer des éléments, vérifier son intégrité de façon centralisée.
Contrôle de redondance : le SGBD doit pouvoir éviter dans la mesure du possible
des informations redondantes, afin d'éviter d'une part un gaspillage d'espace mémoire
mais aussi des erreurs.
Partageabilité des données et sécurité de données : le SGBD doit permettre l'accès
simultané à la base de données par plusieurs utilisateurs.
Sécurité des données : le SGBD doit présenter des mécanismes permettant de gérer
les droits d'accès aux données selon les utilisateurs.
11
Le Modèle réseau
Il est presque semblable au modèle hiérarchique à la seule différence que sa
structure n’est plus forcément arborescente dans le sens descendant.
Le Modèle relationnel
(SGBDR, Système de gestion de bases de données relationnelles)
Une base de données relationnelle est une base de données structurée suivant les
principes de l’algèbre relationnel. Dans ce modèle, les données sont enregistrées dans un
tableau à n dimensions (lignes et colonnes). La manipulation de ces données se fait selon la
théorie mathématique des relations.
EXEMPLE: ACCESS
.
Le Modèle objet
(SGBDO, Système de gestion de bases de données objet)
Les données sont stockées sous forme d’objets, de structures appelées classes
présentant des données membres. Les champs sont les instances de ces classes.
EXEMPLE: ORACLE
Remarque : A la fin des années 90 les bases relationnelles sont les bases de données les plus
répandues (environ trois quarts des bases de données).
12
Le registre des patients d’un hôpital, le cahier d’enregistrement des stocks
dans un magasin sont des bases de données.
Une Base de Données en abrégée (BD) est un ensemble structuré et organisé
permettant le stockage de grandes quantités d’informations afin d’en faciliter
l’exploitation (ajout, mise à jour, recherche).
Les bases de données sont apparues à la fin des années 60.
Un Système de Gestion de Base de Données en abrégé (SGBD) est un
ensemble coordonné de logiciels qui permet de créer et gérer une Base de
A retenir Données.
Un système d'information est une structure regroupant les moyens mis en place
pour pouvoir partager des données.
Les deux modèles de SGBD les plus répandus sont : SGBD relationnel et le
SGBD objet.
ORACLE est un SGBD objet. Microsoft Access est un SGBD relationnel.
Exercices
Exercice 1 : Contrôle de connaissances
3- Les bases de Données les plus répandues à la fin des années 90 sont :
a) Les bases de données réseaux b) Les bases de données Relationnelles
c) Les bases de données hiérarchiques
13
Chapitre
14
Objectifs
Initier les élèves à la création d’une Base de données simple
Analyser les différentes données pouvant être stockées dans la
Base de Données
Ressortir les différentes associations qui peuvent exister entre
deux ou plusieurs entités
Les informations élémentaires qui décrivent une entité (n'importe quelle entité) sont
appelées "attributs" de l'entité (ou "propriétés").
L'identifiant de l'entité
15
Nom entité
Identifiant
L'association
Définition
Une association définit un type de lien, un type de relation, entre deux ou plusieurs
entités. Ces entités constituent l’identifiant de l’association.
Dans un système d'information ou une organisation considérée, une association
correspond à une ou plusieurs règles générales d'organisation ou de logique.
L'association peut avoir des attributs propres, outre les identifiants des entités
associées.
Exemple : la note au devoir, la quantité commandée…
Une telle association est dite "porteuse de données". Les identifiants des entités
(associées) qui participent à l'association sont des attributs obligatoires de l'association. En
conséquence, ils ne sont pas notés en principe dans la représentation de l'association.
Les cardinalités
Définition
Une cardinalité, dans une association, exprime le nombre de participations possibles
d'une occurrence de chaque entité à l'association. Ce nombre étant variable, on note la
cardinalité minimum et la cardinalité maximum. Comme il y a deux entités (au moins)
associées, la cardinalité est précisée pour chaque entité.
16
Association Editeurs
Ouvrages
IdentifiantO IdentifiantE
AttributO 1 AttributE 1
1,1 Éditer 1, n AttributE 2
AttributO 2
AttributO 3 AttributE 3
… …
Cardinalités
Entités
17
Règles de passage: associations binaires de plusieurs à plusieurs
Soit une association binaire n-m entre A et B.
1. On crée les relations ou tables RA et RB correspondant respectivement aux entités A et B.
2. On crée la relation ou table RA-B
3. Les clés des tables RA et RB deviennent la clé de la table RA-B
C’est une application qui fait partir du package Microsoft Office qui nous permet de
créer et de manipuler des bases de données. Les opérations sont parfois formulées dans un
langage de requête tel que SQL (Structured Query Language).
Il a pour objectifs de proposer des schémas de données faciles à utiliser, d’améliorer
l’indépendance logique et physique, de mettre à la disposition des utilisateurs des langages de
haut niveau, d’optimiser les accès à la base de données, d’améliorer l’intégrité et la
confidentialité, de fournir une approche méthodologique dans la construction des schémas.
Depuis son lancement en 1992 par la société Microsoft, Access dispose de plusieurs
versions parmi lesquelles on peut citer :
Access 1
Access 1.1
Access 2
Access 95
Access 97
Access 2000
Access XP 2002
Access 2003
Access 2007
Access 2007 SP2
Access 2010 disponible depuis le premier semestre de 2010 en version finale
D’un point de vue concret, Access (avec ses versions 2000 à 2003) convient bien à des
applications faisant intervenir jusqu’à une centaine de tables avec un maximum pratique de
100 000 enregistrements pour les tables principales. En pratique la taille maximum d’une base
Access 2003 est de 2Go. Une base de données Access est un fichier d’extension .mdb
(extension *.accdb depuis la version 2007)
Ce sur quoi va porter notre attention dans ce cours est la version Access 2007.
18
Comment créer une base de données avec Microsoft Access 2007
A partir de la barre de tâche cliquez sur Démarrer puis sur tous les programmes
ensuite sur le dossier Microsoft Office enfin sur Microsoft Office Access 2007.
Dans le volet à droite, la zone « Base de données vide » apparaît, à l’endroit « Nom
de fichier », on saisit un nom pour la base de donnée et puis on clique sur Créer.
Saisir ici le
nom de la
base de
données
Cliquer ici
pour créer la
base de
données
19
Voici l’aperçu de votre base de données vide.
Par défaut La
Base de données
avec Access
2007 se crée
toujours avec
une table
(table1)
Une base de données Access est composée d’une ou de plusieurs des tables, des
requêtes, des formulaires, des états, des macros et des modules.
On peut la représentée comme suit :
Les Tables
Définition
Une table est un ensemble de lignes et de colonnes, utilisées pour le stockage des
données.
Pour créer les tables dans ACCESS, il est nécessaire de suivre les étapes suivantes :
Préparation de la table ;
Création de la table ;
Saisie des données.
Application
Préparation d’une table
Exemple : Liste des élèves d’une classe
20
No Noms Prénoms Moyenne
1 ABOA Rosette 12
2 PROMBO Serges 19
3 NTOMBE Danielle 11
4 NDZANA Floscel 08
5 MFEGUE Françoise 15
6 SIMO Adamou 15
7 TALLA Andy 06
8 MENYE Jean 09
Dans cette table on a quatre colonnes, alors on prépare quatre champs.
Le nom du champ sera invisible dans notre table. Il doit être court et ne doit comporter ni
espaces ni signes de ponctuation.
Un nom de champ doit avoir un sens comme « NomEleve ». Et non des noms de champs
comme x ou y ou fff etc.
Un « Champ » de table est un espace mémoire qui se trouve dans le disque dur de
l’ordinateur.
Créer une table
Pour créer une table dans la base de données, on clique sur « Créer » puis sur « Mode
création » ou on fait un clic droit sur « Table1 » qui apparait à gauche de la fenêtre Base de
Données puis on clique Mode création.
21
Dans la boîte de dialogue qui s’affiche, saisir le nom de la table (eleve) puis on valide sur OK.
1 Saisir le nom de
la table
2 Cliquer sur ok
Saisir les informations sur les noms du champ, les types de données et leur description puis
spécifier la clé primaire de la table.
La « Clé primaire » est un champ qui identifie de manière unique la table créée. Cliquer
sur ce
champ
pour la
définir
comme clé
primaire
Puis cliquer
sur le bouton
clé primaire
pour faire de Taper ici
ce champ No la
une clé description
primaire de du champ
cette table
Personnaliser
les propriétés Indiquer un
Taper le de chaque type de données
nom du champ
champ
Entrer les données de la table représentant la liste des élèves puis enregistrer la table.
22
Cliquer ici
pour
enregistrer
la table
Commencer à faire
votre saisie ici
Remarques
On peut créer autant de tables que l’on désire dans une Base de Données Access et
s’assurer que le nom de la table ne contient pas d’espaces, des signes de ponctuation.
Les Requêtes
Définition
Les requêtes « sélection » sont des outils destinés à extraire et à trier les données
présentes dans la base. Elles servent à manipuler les données. Les requêtes vont être utilisées
pour obtenir des données contenues dans une ou plusieurs tables à partir d’une question.
Application : (créer une requête)
Ouvrir la Base de données « essai »
Cliquer ici
pour
ouvrir la
Base de
Données
« essai »
La fenêtre suivante s’affiche puis cliquez sur « option » pour activez le contenu.
23
Cliquer ici pour
activer le
contenu
Sélectionner la
table élève en
cliquant ici
24
La fenêtre suivante s’affiche, ajouter des champs
25
Cliquer sur le bouton Enregistrer Cliquer sur Ok
Afficher la requête
Les formulaires
Définition
Les formulaires vont êtres utilisés pour faciliter la saisie et la modification des
données d’une table. Ils sont des interfaces utilisateurs.
Un formulaire permet :
D’entrer directement des données dans une table
De modifier ou de supprimer des données d’une table
De faire des menus et des boites de dialogue.
Application
Ouvrir la base de données créer précédemment activer son contenu afin de créer un
formulaire pour la table élève la table étant ouverte suivre les instructions suivante pour créer
le formulaire. Dans cette application nous allons utiliser seulement une méthode de création
qui est la création des formulaires à l’aide de l’assistant.
26
Pour cela
Cliquer ici et
suivre les
étapes
Cliquer ici
pour ajouter
tous les
champs
Puis cliquer
ici
Choisir une
disposition
Et cliquer ici
27
Choisir un
style
Cliquer
ici
Choisir un nom
pour votre
formulaire et
Cliquer ici
Voici l’aperçu de
votre formulaire
Remarque
On peut créer plusieurs formulaires dans une base de données.
S’assurer toujours que le nom de votre formulaire ne contient pas d’espace ni des signes de
ponctuation.
28
Les Macros
Les macros vont être utilisées pour des petites programmations d’automatisation des
tâches. C’est l’ensemble d’actions que vous pouvez utiliser pour automatiser des tâches.
Les Modules
Les Modules vont êtres utilisés pour enregistrer et stoker des programmes Access
Basic. C’est le lieu d’écriture et de stockage de programmes.
Les états
Ils permettent d’imprimer des données contenues dans les tables selon une
présentation définie en y intégrant éventuellement des calculs.
L’analyse de données est le processus qui permet de déterminer les tables qui
seront représentées dans la Base de Données.
L’entité est la représentation d’un objet du Système d’information.
L’attribut est une propriété d’une entité
L’association est une relation entre un ou plusieurs entités
Les composants d’une Base de Données ACCESS sont les tables, les requêtes,
les formulaires, les macros, les modules.
Une table peut être la représentation d’une entité ou d’une association
Les requêtes permettent d’interroger la Base de Données
A retenir
Les Formulaires permettent d’écrire une interface de saisie pour la Base
Un champ de type texte a une taille maximale de 255 caractères dans la Base de
Données ACCESS.
On ne peut créer une table sans définir sa clé primaire qui est un attribut qui
définit de manière unique la table.
Toujours éviter qu’il y’ait des redondances dans les tables dans une Base de
Données.
La taille maximale d’une Base de Données ACCESS est 2 GO
29
Exercices
EXERCICE 1 : Contrôle de connaissances
30
Exercices
Ouvrir ACCESS et créer cette table dans un BD donc la structure est la suivante :
Nommer cette table Produit et prendre le champ Code_produit comme clé primaire
de cette table et créer un Formulaire pour entrer les données à partir d’une interface
dans cette table.
Votre parent gère une boutique où il vend les produits des consommables
informatiques tels que les imprimantes, les cartouches d’encre, les ordinateurs etc.
1-Déterminer le ou les entités probables que l’on peut ressortir après l’analyse des
données de ce système
2-Que représentent les imprimantes, les cartouches d’encre, les ordinateurs pour la
base de Données que vous allez créer ?
3- Créer une base de données pour pouvoir gérer la boutique de votre parent.
Créer une base de données puis une table en mode création dont la structure est la
suivante :
Nommer la base de données avec un nom de votre choix et donner le nom Produit à
la table. Cette table aura pour clé codeproduit.
31
Chapitre
32
Objectifs :
Installer un serveur de données.
Utiliser un serveur de base de données.
Créer une base de données avec un serveur de données.
Le serveur de base de données fait partie d'un système de gestion de base de données
(SGBD) c'est-à-dire un logiciel qui manipule une base de données et qui comporte un logiciel
client et un logiciel serveur. Les demandes de manipulation de données sont souvent créées
par un logiciel de gestion sous forme de requêtes en langage SQL, puis le client les transmet
au serveur en utilisant un protocole propre au SGBD.
Les logiciels suivant : Oracle, Microsoft SQL Server ou MySQL sont des SGBD qui
comportent un serveur de base de données. Le stockage d'informations dans des bases de
données est un service d'arrière-plan (backend) offert par différents serveurs. Un logiciel
d'avant-plan (front-end) émet une demande formulée dans le langage normalisé Structured
Query Language (SQL), puis la transmet au serveur d'arrière-plan. Un serveur de base de
données répond à des demandes de manipulation de données stockées dans une ou plusieurs
bases de données.
Un serveur web est un logiciel permettant de rendre accessible via l’internet les pages
web d’un site. Le programme serveur est en attente de requêtes transmises à son attention sur
le réseau par un programme client. Quand une requête est reçue, le programme serveur
l’analyse afin de déterminer quel est le document demandé, recherche ce document et le
transmet au programme client.
Généralement les outils comme EASYPHP, XAMP, WAMP sont des serveurs
locales composé d’un serveur web, d’un SGBD qui intègrent un serveur de base de données et
un langage de scripts. Donc, pour utiliser le serveur de base de données, il est nécessaire que
votre ordinateur soit équipé de l’un de ces outils. Dans cette section, nous allons prendre un
cas précis de serveur local, l’installer et utiliser son serveur de données afin de pouvoir gérer
les bases de données.
33
Définition et présentation d’un serveur local : cas d’EASYPHP
Installer Easyphp
L'écran d'installation de EasyPHP suivant devrait apparaître, cliquez sur Next (Suivant):
34
Puis, il va demander la création d'un groupe dans le menu démarrer.
Et enfin, il va vous récapituler les éléments de l'installation avant de procéder à la copie des
fichiers.
35
Après la copie des fichiers, EasyPHP vous présente l'écran suivant indiquant que l'installation
s'est déroulée correctement.
Démarrer Easyphp
Dans Démarrer ->Tous les programmes, sélectionnez EasyPhp. Une petite icône
apparaît à coté de l'horloge signalant le démarrage du serveur PHP-mysql. Une petite fenêtre
doit également apparaître vous signalant le démarrage des serveurs.
Cette fenêtre permet de démarrer ou d'arrêter Apache (le serveur PHP) et MySQL (la
base de données) à l'aide des boutons. Un Clic droit au-dessus de cette icône permet d’afficher
un menu déroulant contenant un ensemble de tâches pouvant être exécutées dans EasyPHP.
36
CREER UNE BASE DE DONNEES AVEC L’OUTIL
3 PHPMYADMIN DE MYSQL
Commençons par créer une base de données que nous appellerons YBET par exemple
(laisser le type en Interclassement par défaut, normalement, cette possibilité sélectionne
Latin1_swedish_ci, le code de caractère par défaut des européens).
Cette partie va nous permettre de créer ensuite des tables dans la base de données
MySQL. La création peut également se faire par programmes (durant l'installation de
l'application par exemple).
37
Création d'une table
Les tables en PHP sont identiques à celles d'une table d'Access. Elles intègrent les
informations brutes, non traitées. Entrez le nom d'une table (« annonce » par exemple) et le
nombre de champs (rubriques) souhaités, à ce stade, sélectionnez 2.
Pour l'instant nous allons créer 2 champs de type VARCHAR (caractères de tailles variables)
38
permet d'éditer (modifier) la table.
Le bouton permet de supprimer le champ
Nous venons de créer 2 champs. Dans notre exemple, nous avons choisi le type
VARCHAR (type caractère à taille variable). Cette formation va nous permettre d'étudier les
autres types sous MYSQL.
Les types CHAR et VAR CHAR ne sont pas sensibles aux majuscules et minuscules:
"Table"="table". Pour rendre ces données sensibles à la casse, utilisez l'option [Binary] lors de
la création du champ.
Pour les champs de type entier, vous pouvez utiliser l'option Signed (par défaut) pour
déterminer des valeurs négatives ou positives ou Unsigned (uniquement des valeurs
positives). L'option ZEROFILL assure l'affichage des zéro.
Dates et heures
Types Description
DATE Date. Par exemple 2008-03-06, format anglophone
TIME Heure. Par exemple 10:25:59
DATETIME Date et heure. Par exemple 2006-03-06 10:25:59
YEAR Année, exemple 2008
39
Un Serveur de base de Données est un logiciel permettant à des clients
d'accéder à des bases de données.
Un serveur web est un logiciel permettant à des clients d'accéder à des
pages web c'est-à-dire à des fichiers au format HTML à partir d'un
navigateur (aussi appelé browser) installé sur leur ordinateur distant.
Exercices
EXERCICE 1 : Contrôle de connaissances
1. Définir : serveur de base de données, serveur web, Mysql
2. Comment procéder pour démarrer easyphp ?
3. Quel serveur de base de données utilise easyphp ?
4. Citer quelques types qu’on rencontre dans Mysql
5. Quel est le rôle de l’outil phpMyAdmin ?
40
MODULE
41
Chapitre
42
Objectifs :
Connaitre quelques concepts de base
Créer des sites web statiques
Acquérir des pré-requis pour aborder les sites web dynamiques
Notion d’algorithme
Notion de programme
Un script est une portion de code qui vient s’insérer dans une page HTML et destiné à
réaliser une action. Le code du script n’est pas visible dans la fenêtre du navigateur.
C’est un script qui est compilé sur le serveur et chargé par le navigateur pour
augmenter l’interactivité et les fonctionnalités de l’interface visuelle.
C’est un logiciel conçu pour afficher les pages web. Les plus utilisés sont : mozilla
Firefox, Internet Explorer, Netscape Navigator, Google chrome, safari et opera.
Un navigateur est constitué des modules divers réalisant des fonctions bien
déterminées :
- un interpréteur d’url
- un interpréteur du code HTML ou XHTML
- un interpréteur de langage de script (JavaScript, VB Script,…)
- un environnement d’exécution d’applications (Applet JAVA, ActiveX, Plugins)
- une barre d’outils
NB : un plugin est un module logiciel qu’on greffe sur une application pour lui ajouter des
fonctions. Exemple : onglet facebook sur une fenêtre de navigateur.
Un site web ?
Un site web est un ensemble de pages web reliées par des liens hypertextes, auquel on
accède sur le web par une adresse unique appelée URL (Unified Ressource Locator). Les sites
web sont nombreux sur la toile et peuvent être distingués les uns des autres de par leurs
fonctionnalités. On distingue :
- Les sites vitrines : ce sont des sites qui présentent une activité, un métier, une
compétence. L’accent est mis sur l’identité visuelle du site, son ciblage. Exemple :
www.minfopra.org.cm
- Les sites associatifs : ce sont des sites qui présentent les activités de leur association
ou de leur club. Les fonctions sont relatives à la publication d’articles ou de
nouvelles. Exemple : www.bagam.org
- Les blogs : ce sont des plateformes internet ou le rédacteur publie, à la manière d’un
journal de bord, ses sujets personnels très régulièrement. Exemple:
www.promboserge2010.blog4ever.com
- les forums : ce sont des sites web orientés discussions sur une thématique donnée.
44
- les sites de publications : ce sont des sites orientés publications d’articles, gestion de
contenus. Les pages sont regroupées en rubriques thématiques sur un sujet donné.
Exemple : www.obc.cm
2 LE HTML
Définitions
Une balise HTML est un élément que l'on va ajouter au texte de départ pour dire au
navigateur de quelle manière l'afficher. Elle n'est pas affichée telle quelle dans le navigateur,
elle est interprétée par celui-ci. Elle est toujours délimitée par les signes < (inférieur à) et >
(supérieur à). Exemple : <html>Structure d'un document HTML
<HTML>
<HEAD>
<TITLE>Titre de la page</TITLE> En-tête
</HEAD>
<BODY>
Corps
Contenu de la page
</BODY>
</HTML>
Les commentaires
Tout texte commençant par <!-- et se terminant par --> ne sera pas interprété par le
browser (navigateur), donc pas affiché. Cela sert à l’auteur du document pour commenter son
fichier source.
45
Remarques
Les balises HTML ne sont pas sensibles à la casse, c'est-à-dire qu'elles peuvent être
saisies indifféremment en minuscules ou en majuscules !
Les balises HTML fonctionnent par paire afin d'agir sur les éléments qu'elles
encadrent. La première est appelée « balise d'ouverture » (parfois balise ouvrante) et la
seconde « balise de fermeture » (ou fermante). La balise fermante est précédée du caractère /:
A titre d'exemple, les balises <b> et </b> permettent de mettre en gras le texte qu'elles
encadrent : <b> Ce texte est en gras </b>
Les balises HTML peuvent parfois être uniques : la balise <br> représente par
exemple un retour à la ligne.
<HTML>
Tous les documents HTML commenceront par la balise <HTML> et se termineront
par la balise </HTML>
<HEAD>
Le titre du document, les scripts JavaScript seront généralement inclus dans une
zone de prologue ou d’entête : <HEAD> Cette zone se termine par </HEAD>.
<TITLE>
Un texte qui apparait dans la zone titre du navigateur est défini par la balise
<TITLE>. Il faut noter que ce titre est souvent négligé au détriment d’une zone de titre
enrichie d’images et de logos que l’auteur situe au début du document.
<BODY>
Entre la balise ouvrante <BODY> et la balise fermante </BODY> réside tout le
reste du document.
<ADDRESS>
Le bloc adresse est un élément prévu pour indiquer toute information concernant
l’auteur du document (adresse, téléphone, email, etc.…). Il peut être inséré à n’importe quel
endroit du document, l’habitude sur le web est de mettre cette zone à la fin du document. Les
navigateurs affichent généralement le texte compris entre les balises <ADDRESS> et
</ADDRESS> en italique
<Hn>
C’est la balise affectant la taille des caractères dans laquelle n varie de 1 à 6. Les
plus gros ont la valeur 1 et les plus petits la valeur 6.
Exemple : <TITLE> <H1> BIENVENU EN TERMINALE A </H1> </TITLE>
<br>
Cette balise permet d’aller à la ligne. C’est une balise vide, c'est-à-dire il n’ya pas de
balise de fin. (</br> ne s’utilise pas).
46
<p>
C’est une balise qui provoque le passage au paragraphe suivant. Tout comme <br>,
elle est également vide.
<Hr>
Cette balise permet de tracer un trait en travers de la page avec différents réglages
rendus possibles par les attributs size (épaisseur du trait), width (longueur du trait, align
(position du trait), noshade (supprime l’effet 3D).
Les listes
Elles servent, comme leur nom l'indique, à créer une liste d'items, plus précisément à
les énumérer, comme dans le cas d'un sommaire par exemple.
Les listes descriptives
Elles sont délimitées par la balise <dl> qui comprend une liste de termes à définir
représentés par la balise <dt> qui peuvent avoir une ou plusieurs définitions elles-mêmes
encadrées par la balise <dd> (une pour chaque définition).
Exemple
<dl>
<dt>Oreiller</dt>
<dd>Pièce de literie bourrée de plumes, de duvet, de crin... destinée à soutenir la tête pendant
le repos.. </dd>
<dt>Puce</dt>
<dd>Insecte de très petite taille se déplaçant par sauts.</dd>
<dd>Marché où l'on vend des objets d'occasion.</dd>
</dl>
Résultat
Elles sont démarquées par la balise <ul> et chacun des items est entouré de la balise <li> :
Exemple
<p>Ma liste de courses :</p> Résultat
<ul>
<li>Champignons</li>
<li>Avocat</li>
<li>Dentifrice</li>
<li>Céréales</li>
</ul>
47
Les Listes numérotées
Elles sont introduites par la balise <ol> et chacun des items est encadré par la balise <li>
Exemple Résultat
Style de caractères
Les balises suivantes nous permettent de donner un style à nos caractères dans un
document html :
<b> Ce texte s'affichera en gras </b> ; <I> Ce texte s'affichera en italique </I>
<u> Ce texte sera souligné</u> ; <s>Ce texte sera barré. </s> ;
<sup>Ce texte sera en exposant. </sup> et <sub> Ce texte sera en indice. </sub>
Les liens
La balise <A> permet de décrire les liens hypertexte dans un document html</A>
Lien vers un document
L’attribut utilisé dans ce cas est href. Exemple : <A href = "adresse ou
url">…</A> ; <A href = "#label">…</A>. Le texte situé entre <A href …> et </A> est
appelé ancre et une zone cliquable. Exemple : <a href="http://www.commentcamarche.net">
Comment ça marche? </a>.
L’attribut utilisé ici est Name, et le texte n’est pas une zone cliquable. L’extrémité
d’un lien peut être : un fichier html, une image, un film ou un texte. Il existe 03 événements
associés aux liens : onmouseover, onmouseout et onclik.
Insertion d’image
La balise <img> permet d’inclure une image. Elle sera complétée par l’attribut SRC
qui permet de donner l’adresse du fichier graphique contenant l’image :
48
Mise en page
Feuille de style
La balise <style> permet de définir les styles d’une page html </style>. L’attribut type
prendra la valeur text/javascript.
Les Tableaux
Un tableau est définit entre les balises <table> et </table> puis enrichie par les
attributs border (taille du trait du tableau), cellpaging (taille de la cellule du tableau),
cellspacing (taille des espace entre les cellules), width (largeur du tableau).
<TABLE BORDER="1">
<CAPTION> Notes d’un eleves </CAPTION>
<TR> Ce code donne le résultat suivant :
<TH> Elèves</TH>
<TH> Français</TH> Notes d’un eleves
<TH> Mathématiques</TH> Elèves Français Mathématiques Informatique
<TH> Informatique</TH>
Prombo 08 15 19
</TR>
<TR>
<TH> Prombo </TH>
<TD> 08 </TD>
<TD> 15 </TD>
<TD> 19 </TD>
</TR>
</TABLE>
49
Comment tester les documents html
- On édite les fichiers html dans n’importe quel éditeur de texte (simpletext, blocnotes…)
- On écrit le code html
- On l’enregistre sous un nom avec l’extension.html
- On appelle un navigateur internet explorer par exemple pour afficher le document html (la
page web).
Pour visualiser le contenu d’un document HTML, il suffit de l’ouvrir à l’aide d’un
navigateur (ou Browser) en double cliquant sur le nom du fichier « *.html »
Exercices
Exercice 1 : Contrôle de connaissance
1. Citer 03 (trois) principaux navigateurs utilisés pour exploiter un document Web.
2. Qu’est ce qu’une balise HTML ? Citer 04 (quatre) exemples de balises fermantes, puis 03
(trois) exemples de balises ouvrantes tout en donnant leur description.
3. Donner brièvement le rôle d’un attribut ainsi que sa syntaxe
Exercice 2 : Cas pratique
1. Créer un fichier HTML avec un éditeur de texte bloc-notes, copier-coller la structure du
document HTML proposée dans le cours, puis ajouter un titre au document, un titre de
paragraphe de niveau 1 et l'enregistrer en «index.html ».
2. De la même façon, créer un second fichier HTML dans laquelle vous insérez une image de
votre choix, puis enregistrez le fichier sous le nom de «photo.html ».
3. A l’aide des balises données dans le cours, ajouter un paragraphe au fichier
« index.html » et y insérer un lien vers le fichier « photo.html ».
4. Ouvrir le fichier « index.html » et tester le lien vers le fichier « photo.html
Exercice 3 : Cas pratique
A l’occasion de la fête de la jeunesse, votre chef d’établissement vous demande de
concevoir un site web pour informer les personnes en visite dans votre école des activités
menées au sein de l’établissement durant toute la semaine de la jeunesse.
1. Proposer une démarche de conception, qui devra par exemple indiquer les différentes
rubriques à consulter, le nombre de pages utilisées, etc.
2. Enrichir les pages avec des images qui illustrent les textes proposés.
50
Chapitre
Votre père veut construire une nouvelle maison mais il ne sait pas comment
s’y prendre. Il n’a pas de connaissances en maçonnerie, en électricité ou encore en
décoration, mais il a tellement envie de cette nouvelle maison !
Il prend contact avec plusieurs maîtres d'œuvre et l'un d'eux a particulièrement
retenu son attention: il s'occupe de la construction des bâtiments et lui fournit une
maquette détaillée de sa maison ainsi que la décoration. Il ne lui reste plus qu'à
meubler.
La maison c'est un site web, le maître d'œuvre c'est un outil de création de
site web dynamique, le maçon c'est l'environnement de travail PHP/MySQL, la
décoration c'est le design de votre site, quant aux meubles, il s'agit du contenu
même du site.
51
Objectifs :
Définir site web dynamique
Connaitre les outils de création de sites web dynamiques
Installer et Configurer un outil CMS
Utiliser un CMS pour créer un site web dynamique
INTRODUCTION
Supposons que vous avez crée un site web pour gérer une boutique et qu’à la longue
on voudrait garder les informations sur le nombre de visiteurs du site, créer une messagerie où
les visiteurs pourront créer et garder leurs messages dans le site. Ceci ne peut se faire qu’en
créant une base de données qui va enregistrer de temps en temps les informations concernant
les visiteurs et la rendre immédiatement accessible aux autres. Tout ceci ne peut se faire avec
un site statique d’où la notion de site dynamique.
Un site statique est généralement un ensemble de pages Web stockées sur un serveur
Web. Aucun traitement n'est effectué du côté du serveur, qui ne fait qu'envoyer un ensemble
de fichiers (HTML, images) au navigateur de l'utilisateur final. Le contenu d'un site dit
statique est codé dans les pages HTML, où l'on pourra trouver pêle-mêle du code HTML, du
JavaScript, du flash... Autant dire que la mise à jour s'annonce délicate voire périlleuse pour
qui n'a pas quelques notions de base en HTML. Certes, il existe des éditeurs HTML, il n'en
reste pas moins que la maintenance d'un tel site est coûteuse en temps et peu flexible sur de
gros sites; pour ajouter un lien de navigation, il faudra par exemple éditer plusieurs fichiers
HTML du site. Pour des sites de quelques dizaines de pages, le site statique est le mieux
adapté.
Un site dynamique est généralement associé au couple PHP/MySQL. Le contenu du
site est désormais stocké dans une base de données (MySQL par exemple), il est donc séparé
de la «présentation», c'est à dire la partie du code en charge de la restitution des données dans
le navigateur de l'utilisateur final.
Le serveur Web reçoit une requête HTTP émise par le visiteur, il interroge la base de
données puis construit une page de résultat qu'il restitue au visiteur via le navigateur.
52
La page restituée pourra être différente en fonction de l'utilisateur connecté sur le site (accès
autorisé ou pas à certaines parties du site par exemple). Le contenu du site pourra être mis à
jour dynamiquement; par exemple, pour une page listant les articles de votre site, vous n'aurez
à pas ajouter manuellement un lien vers un article fraîchement créé. Tout ce traitement est
effectué par le serveur Web.
Dans les éditeurs de sites web, deux catégories peuvent être distinguées :
Les éditeurs classiques
Ils sont semblables à des outils de mise en page tels que Adobe Golive, 1st page 2000,
FrontPage avec ces types d’outils, vous démarrez comme dans un outil de
PAO(Programmation Assistée par Ordinateur) à partir d’un ou de plusieurs pages blanches
dans lesquelles vous ajoutez du texte, des images, des animations flash, des vidéos, un Plug in
(procédure que l’on ajoute dans une application qui existe déjà), l’ensemble est mis en page et
les liens HyperText et les référencements y sont ajoutés. Dans ce cas les choses deviennent
très compliqués quand on veut ajouter des éléments dynamiques (forum, compteur de visites,
système de menu) d’où la nécessité de créer une base de données et de l’administrer (tâche
longue, fastidieuse et peu évidente) en plus pour faire n’importe quel modification vous
deviez d’abord modifier le document original sur le disque dur puis le mettre en ligne à
nouveau.
Les outils CMS (Content Management System)
Pur produit du monde du logiciel libre ce sont des types de portails web avec des
rubriques, une mise en page et des icônes proposées par défaut. Administration (les
modifications et gestion) se feront non dans les fichiers web mais à partir de la fenêtre
d’administration spécifique.
Ici l’inconvénient réside dans la structure de base (rubrique, mise en page, style
graphique et icône) souvent non personnalisé. Mais le grand avantage réside dans les éléments
dynamiques fournis à savoir : forum, moteur de recherche, système de news, compteur de
visite, messagerie, etc.
Un CMS est un logiciel web qui permet à toute personne ne connaissant pas la
programmation en JavaScript, PHP,… de créer facilement un site internet dynamique.
Quelques exemples de CMS : SPIP, Joomla, Drupal, eZ Publish, logz
Dans ce cours nous allons utiliser un outil CMS (Joomla) pour nous appliquer à la
création des sites web dynamiques.
Joomla! est un système de gestion de contenu libre, open source et gratuit nous
permettant de créer facilement des sites web dynamiques. Il est écrit en PHP et utilise une
base de données MySQL. Pour l’utiliser il faut d’abord le télécharger et l’installer dans votre
ordinateur.
53
Téléchargement du package d'installation Joomla!
Les deux sites officiels pour récupérer la version récente de Joomla! sont :
Le site Joomla! France à l’adresse http://www.joomla.fr où vous trouverez des
packages intégrant les langues anglaises et françaises.
Le site Joomla! à l’adresse http://www.joomla.org où vous trouverez des packages
intégrant la langue anglaise mais aussi, dans l’espace Communauté, toutes les
nouvelles de par le monde et les packages langues : http://community.joomla.org/
NB : Avant de commencer il faut s’assurer qu’un serveur web est installé dans votre machine
avant de commercer l’installation de Joomla et la création de son site. Pour ce cas pratique nous
utiliserons le package EasyPHP 2.0b1 (Suite Apache-MySQL-PHP). Dans le module précédent
nous avons montré comment il s’installe.
ATTENTION: le processus d'installation s'effectue sur plusieurs pages. Une fois que vous
avez cliqué sur le bouton Suivant pour passer d'une étape à l’autre, ne revenez pas en arrière
avec les boutons de navigation de votre navigateur ! Vous risqueriez de rencontrer des
problèmes qui vous obligeraient à reprendre toute la procédure d'installation depuis la création
de la base de données.
54
Lancez votre navigateur et saisissez l'adresse complète de votre site :
http://localhost/sitejoomla ou http://127.0.0.1/sitejoomla
Choisir la langue
d’utilisation
Joomla! vous propose le français comme langue par défaut. Si cela vous convient,
appuyer sur le bouton Suivant en haut à droite. Sinon, choisissez une autre langue avant
d'appuyer sur le bouton Suivant.
Étape 2 : Pré-installation
2
Information des
outils nécessaire
sur le serveur
web
55
A cette étape est effectué un contrôle de la configuration du serveur web. Ne tenez pas compte
des avertissements en rouge pour l'instant. Continuez en cliquant sur le bouton Suivant.
Étape 3 : Licence
Description de
la licence GNU
Prenez connaissance de la licence d'utilisation GNU/GPL puis cliquez sur le bouton Suivant.
56
Saisir ici le Nom d’utilisateur et mot de passe d’accès à la base
A cette étape l'assistant d'installation va automatiquement créer la base de données utilisée par
Joomla! Renseignez les Paramètres de base selon les recommandations fournies ci-après
puis cliquez sur le bouton Suivant.
- Nom du serveur de base de données localhost
- Nom de l'utilisateur de la base de données root
- Mot de passe de l'utilisateur de la base de données
pas de mot de passe avec la version 2.01 d’easyphp
mysql avec la version 3.0 d’easyphp
- Nom de la base de données basejoomla
REMARQUE :
Si vous faites une réinstallation de Joomla et que la base de données existe déjà,
reprenez les paramètres de la base existante ; le programme d’installation détectera la base de
données existante et se connectera dessus. Par contre, selon les choix faits dans la fenêtre
Paramètres avancés, le programme d’installation supprimera les tables de l’ancienne base de
données ou les renommera : le suffixe jos_ sera remplacé par le suffixe _bak … Ceci revient
à les sauvegarder, mais cette sauvegarde est difficile à réutiliser.
57
5
Joomla! peut prendre en compte le transfert de fichiers, mais en local vous n'en n'avez pas
besoin ... Alors cliquez sur le bouton Suivant.
58
dans le second bloc, saisissez l'adresse email de l'administrateur ; ceci vous permettra
de tester certaines fonctions comme l’envoi de mail vers un contact.
saisissez aussi le mot de passe pour l'administration du site.
Attention! Il s'agit du mot de passe associé au compte Admin, le super administrateur ! Sans
lui vous ne pourrez pas accéder à l'interface d'administration de votre site.
dans le troisième bloc, cliquez sur le bouton Installer des données d'exemple et
cliquez sur le bouton Suivant.
Étape 7 : Terminer
Vous êtes arrivés à la dernière étape de l'assistant d'installation. Avant de cliquer sur
les boutons Site ou Admin un message vous invite à supprimer le répertoire d'installation
Joomla!... Supprimons donc le répertoire sitejoomla/installation avec le gestionnaire de
fichiers.
Ceci étant fait vous pourrez retourner dans votre navigateur Web et cliquer sur le bouton
Site pour visiter votre tout nouveau site Web.
Pour accéder à votre site, saisir dans la barre d’adresse de votre navigateur
http://localhost/sitejoomla ou http://127.0.0.1/sitejoomla et valider sur entrer
Pour accéder à l’administration de votre site, saisir dans la barre d’adresse de votre
navigateur http://localhost/sitejoomla/administrator ou
http://127.0.0.1/sitejoomla/administrator et valider sur entrer.
59
4 L’ADMINISTRATION D’UN SITE
Vous arrivez sur une page d’identification, où vous devrez utiliser le compte admin et
le mot de passe que vous avez choisi à l'Etape 3 de l’installation de Joomla! et appuyer sur le
bouton Connexion.
La page d'accueil de la console d'administration
Une fois identifié, la page suivante s’affiche :
60
La barre de menus vous permettra de naviguer facilement dans la console
d’administration.
La page d'accueil comprend le Panneau d'administration avec des raccourcis vers
les fonctions les plus courantes ; ces fonctions sont aussi accessibles à partir de la
barre de menus.
A droite de cette page d'accueil, vous trouvez un certain nombre d'informations
génériques (utilisateurs connectés, derniers articles publiés, statistiques) classées par
onglet.
Remarque :
Tous les éléments qui composent la page d’accueil de la console d’administration sont
des modules administrateur que vous pourrez choisir de dépublier (sauf la barre de menu !) si
vous ne souhaitez pas qu’ils soient affichés (Il vous suffit d'aller dans les menus suivants :
Menu Modules > Modules Administrateur).
A tout moment vous pouvez retourner sur la page d'accueil de la console d'administration en
cliquant sur Accueil tout à gauche de la barre de menus.
Pour revenir à cette page d'accueil, il vous suffit de choisir dans la barre de menus les items
suivants : Site > Panneau d'administration.
Vous trouvez à gauche l'accès aux principaux menus. A droite, vous avez accès aux fonctions
suivantes :
61
la console d’administration (ajout de module, de lien dans un menu, modification du
CSS…), et ouvrir avec cette fonction une nouvelle fenêtre afin de visualiser les
modifications apportées au frontend.
: une icône avec le nombre de messages privés reçus. En appuyant sur cette
icône, vous accédez à un système de messagerie privée pour communiquer avec les
autres administrateurs du site, si vous êtes plusieurs à l'administrer).
: une icône avec le nombre d'utilisateurs connectés en ce moment sur votre site.
Vous êtes sûr de votre affaire… alors vous cliquez sur le bouton Sauver,
Vous n’êtes pas sûr de ce que vous avez fait ou alors vous êtes perdu, vous
cliquez sur le bouton Annuler, mais pas sur le bouton Page Précédente de votre
navigateur !
Vous êtes presque sûr mais vous voulez vérifier quand même. Vous cliquez
sur le bouton Appliquer, si cette facilité vous est offerte.
Visualisez le résultat : appuyer sur le bouton , et allez sur votre site sur la
page modifiée. N'oubliez pas de rafraîchir l'affichage (commande actualiser dans Firefox, 3e
bouton à gauche)
Si cela vous convient, vous appuierez alors sur le bouton Sauver ou sinon sur le bouton
Annuler.
Et si vous avez oublié cette règle, ou que vous rencontrez quelques problèmes dans la mise à
jour, allez dans le menu Outils et vous cliquez sur Vérification Globale. C'est tout!
62
Une visite rapide des différents menus
Nous allons passer maintenant à une visite rapide des différents menus.
Le menu site
63
Le menu Menus
Ce menu, comme son nom l’indique, vous permet de créer autant de menus que vous
le souhaitez et de les gérer en y ajoutant des liens vers des composants que vous aurez installé
(livre d’or, forum…), des liens vers des sections de contenu, des catégories, des pages
extérieurs à votre site. Notez bien qu’à chaque fois que vous créerez un nouveau menu, le
module associé sera automatiquement créé.
l'item Gestion des menus permet de gérer les menus (gérer = créer, modifier ou
supprimer, publier ou dépublier) et d'accéder aux différents items des menus et de les
gérer.
lorsque vous supprimez un menu, il est mis dans la corbeille et l'item suivant Gestion
de la corbeille permet de récupérer un menu jeté par inadvertance ou de vider la
corbeille
les items suivants correspondent aux noms des menus. Vous pouvez ainsi accéder
directement aux items d'un menu donné et les gérer.
Le menu Contenus
Ce menu vous permet de gérer toute la partie « contenu » de votre site.
Le menu Composants
Avec le menu Composants, vous pourrez administrer les composants Joomla!, aussi
bien ceux présents nativement dans Joomla! comme ceux que vous aurez installés par la
suite.
Voici une première liste des composants installés avec Joomla! :
Le composant Bannières vous permet de gérer les bannières - publicitaires ou non -
que vous voulez afficher dans votre site.
Le composant Contacts vous permet de définir les contacts que les visiteurs de votre
site pourront contacter par email.
Le composant Fils d’actualités vous permet de gérer les flux d’actualité – flux RSS –
externes que vous voulez afficher dans votre site.
Le composant Sondage vous permet de créer vos sondages.
Le composant Recherche vous fournit des statistiques sur le moteur de recherche
installé sur votre site.
Le composant Liens web vous permet de gérer la liste des sites web dont vous voulez
afficher les liens dans votre site.
Le menu Extensions
Avec ce menu, vous accédez à la gestion de tous ces composants supplémentaires :
le premier item, Installer/Désinstaller, vous permet d'ajouter ou de supprimer des
extensions – composants, modules, plu gins, templates -,
avec l'item Gestion des modules, vous pourrez gérer les modules du site par les
visiteurs - le frontend - mais aussi ceux qui constituent la partie administration – le backend -.
Vous pourrez choisir
- de les publier ou pas,
- de les placer au bon endroit, dans la colonne de gauche ou dans la colonne de droite,
en haut, en bas ...
- de les ordonner les uns par rapport aux autres…,
64
- de paramétrer ces différents modules.
l'item Gestion des plugins permet, comme son nom l'indique, de gérer les plugins
mais personnellement, je n’y touche pas beaucoup ...
l'item Gestion des templates vous permet d’assigner un template particulier à une
partie de votre site, mais aussi de gérer vos templates :
- de modifier les paramètres de votre template,
- de modifier en ligne les fichiers principaux d’un template : le fichier index.php qui
structure l’affichage des différents éléments dans vos pages web et les feuilles de
styles template_css.css qui lui gère les styles utilisés sur votre site.
l'item Gestion des langues permet de choisir la langue par défaut.
Pour ceux qui n'ont pas tout suivi, la gestion des composants, une autre forme d'extension, est
faite au travers du menu précédent !
Le menu Outils
Ce menu comprend :
la gestion de la messagerie privée pour les échanges avec les autres administrateurs :
lecture des messages et écriture d'un message,
l'envoi de mails en nombre,
la vérification globale du site, une action qui permet de clore toutes les opérations de
mise à jour en cours,
le nettoyage du cache, important lors de mise à jour importante pour prendre en
comte les modifications.
Le menu Aide comme son nom l’indique ... ! Attention elle est (encore) en anglais.
Pour aller plus loin
Un premier exemple avec la configuration globale
Dans le menu de l’interface d’administration, choisissez dans le menu Site l’option
Configuration globale.
65
N’oubliez pas de bien configurer votre site :
Dans Paramètres de localisation, choisissez l’heure de votre pays
Dans Réglages email, afin de tester les fonctions liées au mail, configurez les
paramètres de votre boîte aux lettres, ou du moins du serveur SMTP qui vous permet
d’envoyer des messages :
- Serveur e mail : choisissez Serveur SMTP dans la liste proposée
- Remplissez le champ Adresse de l’expéditeur avec votre adresse email ; remplissez aussi le
Nom de l’expéditeur
- Ensuite, en fonction des paramètres de votre boîte aux lettres, remplissez les champs
Utilisateur SMTP, Mot de passe SMTP si vous avez coché la case
Identification SMTP requise et Hôte SMTP.
Avec ce paramétrage, vous pourrez tester les fonctions Contacts et envoi de mail.
Remarque :
Un site web envoie des messages mais généralement n’en reçoit pas !
Et ensuite ?
Avant de commencer à construire votre site, nous vous invitons à tester les différentes
fonctionnalités offertes par le jeu d’exemples fourni avec Joomla!
Connectez-vous sur la partie administration à partir du menu de gauche,
Créer un article, une rubrique, une section, publiez-les et visualisez les résultats,
Tester le moteur de recherche,
Créer un contact, insérez un élément de menu Contacts et envoyez-vous ainsi un mail,
Vous pouvez faire ce que vous voulez, et même tout casser car vous ne risquez rien.
66
Un site web est dit dynamique lorsqu’il possède des éléments
dynamiques (forum, compteur de visite, messagerie, moteur de recherche,
système de menu, …) d’où la nécessité de créer une base de données et de
l’administrer.
Un CMS (Content Management System) est un logiciel web qui
permet à toute personne ne connaissant pas la programmation en JavaScript,
PHP,… de créer facilement un site internet dynamique.
Pour créer un site web nous pouvons soit choisir un éditeur classique ou
soit un outil CMS :
Joomla, SPIP, DRUPAL, LOGZ sont quelques exemples d’outils
CMS.
A retenir Tous ces outils CMS ont un même principe de fonctionnement
(téléchargement, installation, configuration, création des sites).
Pour créer un site avec Joomla! il faut suivre la méthode ici décrite :
Vous commencez par installer un serveur web sur votre micro-
ordinateur,
Vous installez une version de Joomla! avec le jeu d’exemples
Ensuite, vous créez une ou plusieurs occurrences de sites Web pour
tester les fonctionnalités de l’outil (un répertoire sur votre micro et une
base de données) et vous recommencez.
Une fois que les choses sont plus claires, vous créez votre site sur votre
microordinateur.
Exercices
2- C’est quoi un CMS ? Donnez-en d’autres exemples n’ayant pas été cités dans
ce cours.
4- Peut-on-créer des sites web dynamiques avec des éditeurs classiques ? Si oui
comment ?
67
Chapitre
Lorsque vous avez créé un site web, comment faire pour qu’il soit
accessible sur internet ? Il faut pour cela transférer les fichiers de son site web
vers un hébergeur qui va permettre la visibilité de celui-ci sur la toile
mondiale. Votre site sera accessible sur le net à partir d’une adresse toujours
composée du nom de votre site web et du nom de domaine qui dépend
généralement de l’hébergeur.
68
Objectifs :
Choisir un hébergeur pour la mise en ligne de son site
Mettre en ligne son site web
Administrer à distance son site web
1 NOTION D’HEBERGEMENT
L’hébergement consiste à mettre son site sur un serveur distant afin qu’il soit visible et
accessible sur Internet. Les hébergeurs sont en général des sites web qui offrent des espaces
pour sauvegarder son site en ligne. Ils peuvent être gratuits ou payant.
Pour mettre en ligne un site web on doit d’abord choisir un hébergeur puis procéder a
l’installation du site sur l’hébergeur choisi.
Choix de l’hébergeur
Les sites web dynamiques fonctionnent pour la plupart avec un système de base de
données PHP-MYSQL. Il faudrait de préférence choisir un hébergeur reconnaissant ces deux
outils. Quelque soit l’hébergeur, faites lui transmettre le nom, le mot de passe utilisateur et le
nom de votre base de données car ces informations seront indispensables pour la
configuration de votre site en ligne.
Quelques hébergeurs gratuits pour PHP-MYSQL
On a l’hébergeur free (http://www.free.fr)
Avantages: il offre 100Mo de votre site d’espace. Pas de publicités, nombre d’adresses mails
illimité.
Inconvénients : Difficulté de chargement des images
On a l’hébergeur multimania Lycos (http://www.multimania.lycos.fr)
Avantages : Très bonne gestion du php et mysql. Permet le chargement des images
Inconvénients : Trop de publicité dans votre site
On a l’hébergeur Tuxfamilly (http://www.Tuxfamilly.org)
Avantages : Plusieurs espaces web, panel d’administration complet pour tous les pas de
publicité
Inconvénients : réservé aux sites consacrés c'est-à-dire exclusivement au développement à la
production, à la documentation, l’information, la promotion et la diffusion des logiciels libres.
Quelques hébergeurs payants pour PHP-MYSQL
Amen (http://www.amen.fr) ici on paye 100 euro par an
Online (http://www.online.net)
Ovh (http://www.ovh.com/fr)
Dans cette dernière partie nous allons voir comment mettre en ligne (visible sur
Internet) votre site web, avant tout :
69
Si vous avez testé et développé votre site sur votre PC et que vous souhaitez par la suite le
transférer vers le serveur de votre hébergeur c'est tout à fait possible et nous verrons comment
procéder dans cette partie.
Télécharger le client TFP FileZilla
Télécharger le logiciel gratuit Filezilla : http://www.filezilla.fr
Définition FTP : le File Transfer Protocol (protocole de transfert de fichiers), est un
protocole de communication dédié à l'échange de fichiers informatique sur un réseau TCP/IP
(Internet). Il a l'avantage d'être plus rapide que le protocole HTTP dédié au transfert des
pages web.
Après avoir installé le client FTP FileZilla, vous devrez vous procurez les
informations suivantes afin de pouvoir connecter au serveur qui va héberger votre site web.
En fonction du plan d'hébergement que vous aurez souscrit, soit elles vous seront fournies,
soit il vous reviendra de créer le compte FTP. En cas de doute, rendez-vous dans votre
panneau d'administration ou alors contactez le support de votre hébergeur.
Nom d'hôte (le nom du serveur FTP de votre hébergeur): ftp.mondomaine.com (par
exemple)
Nom d'utilisateur (ou login): loginftp
Mot de passe: xxxxxxxx
Après avoir lancé FileZilla, ouvrez le gestionnaire de sites (menu Fichier / Gestionnaire
de sites / bouton Nouveausite) et renseignez les champs comme suit :
Une fois ces données saisies, cliquez sur le bouton Connexion afin d'établir la
connexion avec le serveur FTP. En cas d'échec assurez-vous que les champs Hôte,
Utilisateur et Mot de passe sont correctement renseignés.
Votre fenêtre est composée entre autres de deux volets: le volet site Local (c'est votre PC) et
le volet site distant (c'est le serveur FTP de votre hébergeur), dans lequel vous trouverez un
répertoire qui pourra s'appeler www, public_html, htdocs, ou simplement symbolisé par le
70
caractère / (slash)..., il s'agit du répertoire racine de votre site, celui ou vous allez transférer
les fichiers sources d'installation de Joomla.
71
Voilà c'est parti! Le transfert va prendre quelques minutes et à l'arrivée, l'arborescence
du site distant devra être identique à celle du site local.
72
Entrez le nom du répertoire: sessions (au pluriel) et cliquez sur OK
ATTENTION:
Le processus d'installation s'effectue sur plusieurs pages, une fois que vous avez
cliquez sur le bouton Suivant pour passer d'une étape à la suivante, ne revenez pas en arrière
avec les boutons de navigation de votre navigateur ! Vous risqueriez de rencontrer des
problèmes qui obligeraient à reprendre toute la procédure d'installation depuis la création de
la base de données.
Lancez votre navigateur, saisissez votre nom de domaine, www.monsite.com par exemple.
73
A cette étape est effectué un contrôle de la configuration du serveur web. Dans la
fenêtre Vérifications de pré-installation pour Joomla! 1.x.y, si certains éléments sont
marqués No votre système n'est pas configuré correctement pour pouvoir exécuter Joomla!. Il
faut alors voir avec votre hébergeur voir si ces éléments ne peuvent être modifiés. Sinon, deux
choix restent à votre disposition :
Prendre une version précédente de Joomla!
Voir sur le forum l'impact du problème rencontré et tenter l'installation de la version ...
à vos risques et périls
Etape 3 : Licence
Prenez connaissance de la licence d'utilisation GNU/GPL puis cliquez sur le bouton Suivant.
Etape 4 : Base de données
Vous avez au préalable créé la base de données de votre site en utilisant l'interface
fournie par votre hébergeur. Il vous suffit de saisir ces paramètres dans l'écran de
configuration avant de cliquer sur le bouton Suivant.
Remarque :
Si la base de données contient des données, la fenêtre Paramètres avancés vous
permet de préciser le traitement sur les données existantes : Supprimer les tables existantes
ou Sauvegarder les anciennes tables : dans le cas de tables Joomla! le nom de toutes les
tables commence par le préfixe jos_ que le programme va transformer en bak_.
74
Les choses sérieuses commencent :
dans le premier bloc, saisissez le nom du site en clair : c'est ce nom qui apparaîtra dans
le titre de la page de votre navigateur.
dans le second bloc, saisissez l'adresse email de l'administrateur et le mot de passe
pour l'administration du site.
Attention! Lorsque vous allez importer la base de données de votre site, le mot de passe saisi
va être écrasé par celui stocké dans la base de données.
dans le troisième bloc, cliquez sur le bouton Installer des données d'exemple ; ceci
vous permettra de tester le site à vide et toute façon, vous serez amenés à supprimer
toutes les données dans les tables avant l’importation de la base de données de votre
site.
Cliquez sur le bouton Suivant
Etape 7 : Terminer
Vous êtes arrivés à la dernière étape de l'assistant d'installation. Avant de cliquer sur
les boutons Site ou Admin un message vous invite à supprimer le répertoire d'installation
Joomla!... Faites le avec votre logiciel de transfert de fichiers.
Ceci étant fait vous pourrez retourner dans votre navigateur Web et cliquer sur le bouton
Site pour vérifier que cette première étape s’est bien déroulée. Ensuite, retournez sur la partie
administration de votre site pour déclarer dans la configuration générale du site que votre
site est hors ligne (le 1er paramètre dans la fenêtre Paramètres du site).
Transfert d'une installation locale
Tout le temps que vous avez passé à installer, tester et fignoler votre site Joomla sur votre PC,
tout cela n'est pas perdu. Si vous souhaitez mettre votre site en ligne sur le web, vous n'êtes
pas obligé de tout recommencer à zéro.
Cette opération se déroule en 4 étapes :
Export de la base de données Joomla de votre installation locale
75
Transfert des fichiers installation locale vers le serveur de votre hébergeur
Réinstallation pour mettre à jour du fichier le configuration.php
Import du fichier export de la base de données généré à l'étape 1
Export de la base de données Joomla locale
Tapez http://localhost/phpmyadmin/ dans la barre d'adresse de votre navigateur pour ouvrir
PhpMyAdmin puis sélectionnez votre base de données Joomla dans le menu déroulant Base
de données
76
Cliquez sur le lien Tout sélectionner, sélectionnez MYSQL40 dans le menu
déroulant mode de compatibilité SQL, cochez la case Ajouter DROP TABLE / DROP
VIEW, cochez la case Transmettre:, puis cliquez sur le bouton Exécuter:
Attention, à cette étape vous n'allez pas transférer les fichiers sources d'installation de Joomla,
mais les fichiers et dossiers de l'installation que vous avez déjà réalisée avec Easyphp, ceux
qui normalement doivent se trouver à cet emplacement : c:\easyphp\www\sitejoomla
77
Vous avez installé et configuré votre client FTP comme indiqué plus haut, il ne reste plus qu'à
vous connecter sur le serveur de votre hébergeur et à effectuer le transfert :
Dans la liste des répertoires à uploader (transférer) doit figurer le répertoire /installation que
vous avez renommé à la fin de l'installation locale en début de document. Si vous l'avez
supprimé, récupérez ce répertoire dans le package d'installation et uploadez le au même
niveau que les répertoires de premier niveau: /administrator, /cache, /components, ...
Une fois l'opération de transfert terminée vous devez supprimer le fichier configuration.php
et renommer le dossier /-installation- en /installation.
78
Lancement Import de la base sur le serveur de votre hébergeur
Vous voici arrivé à la dernière étape du transfert de votre site. Vous savez maintenant à quoi
ressemble PhpMyAdmin en local avec Easyphp, votre hébergeur doit également vous
fournir l'accès à cette interface d'administration MySQL. Les modalités d'accès varient d'un
hébergeur à l'autre. Chez certains, c’est à vous d'installer et de paramétrer PhpMyAdmin,
mais le plus souvent votre hébergeur vous fournira une URL d'accès, ou alors vous devrez
passez par la console de gestion de votre plan d'hébergement pour lancer PhpMyadmin.
Assurez-vous que votre base de données est sélectionnée dans le menu déroulant de
gauche. Si vous êtes chez Free, vous n'avez qu'une seule base de données, cliquez
dessus!
Localisez ensuite le fichier au format .sql que vous sauvegardez lors de l'export de la base de
données locale et cliquez sur le bouton Exécuter.
79
L'opération peut prendre plusieurs dizaines de secondes en fonction de votre bande passante
et de la taille du dump; soyez patient! Vous verrez en fin d'opération une fenêtre vous
indiquant que votre requête SQL a été exécutée avec succès. Vous noterez également que
toutes les tables de votre base de données apparaissent désormais dans le volet de gauche.
Voilà, le site que vous avez développé localement et désormais sur la toile!
80
Un hébergeur est un site qui s’occupe de rendre accessible vos pages
web sur la toile en sauvegardant les données de votre site dans son
serveur propre à lui.
Un hébergeur peut être gratuit ou payant. Mais pour sécuriser son site, il
faut choisir des hébergeurs payants.
FTP signifie File Transfert Protocole.
Un client FTP est un logiciel de transfert des données d’un site local vers
son hébergeur.
Pour transférer son site sur un hébergeur il faut :
A retenir - S’assurer que votre ordinateur possède un client FTP ;
- Lancez votre client FTP ;
- Connectez-vous à votre hébergeur avec les paramètres de
connexion fournis par celui-ci lors de votre demande
d’hébergement.
- Installez à distance l’outil CMS qui vous a permis de construire
votre site en local.
- Créez et configurez votre Base de données distant.
- Transférez vos fichiers à travers l’interface du client FTP.
Exercices
81
MODULE
82
Chapitre
83
Objectifs :
Définir réseau informatique
Citer et décrire les types de réseau
Donner les caractéristiques des réseaux sans fil et des réseaux filaires
Identifier les équipements réseau
Connaitre la notion de protocole TCP/IP
On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre
de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés
sont des réseaux appartenant à une même organisation. On fait généralement trois catégories
de réseaux:
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux
LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au
MAN (avec une bande passante maximale entre tous les LAN du réseau).
Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
84
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).
Il utilise des supports physiques de types paires filaires, câble coaxial, ondes
électromagnétiques, fibre optique et autres. Les équipements communiquant en réseau sont :
ordinateurs, serveurs, imprimantes, fax, modems, mémoires de masse, tables traçantes etc.…
par opposition, les communications à distance utilisent des réseaux de type WAN (Wide Area
Network). De plus en plus les réseaux locaux sont reliés entre eux par des WAN.
Il existe une grande variété de réseaux locaux qui se distinguent par leurs structures,
leurs protocoles d’accès, leurs supports de transmission et leurs performances en termes de
capacité et de fiabilité. Leur administration est unique, leur débit élevé et le taux d’erreurs
faible. Un réseau local est donc un réseau sous sa forme la plus simple. La taille d'un réseau
local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
dans un environnement d’égal à égal (en anglais peer to peer) ou poste à poste, dans
lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire.
dans un environnement "client/serveur", dans lequel un ordinateur central fournit des
services réseaux aux utilisateurs.
Les MAN
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).
Les WAN
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons
(qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le
plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.
85
2 LES TOPOLOGIES RESEAUX
La topologie en Bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
La topologie en Anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en donnant à chacun d'entre eux un
temps de parole.
La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit
d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder
86
les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub).
L’architecture d’un réseau est l’ensemble des mécanismes qu’utilise le réseau pour
faire circuler les informations sur le réseau.
Cette architecture détermine comment les ordinateurs doivent procéder pour transférer
des informations sur les supports de transmission. Une architecture décrit également comment
les données circulent dans une topologie de réseau.
Il existe plusieurs architectures de réseau. On peut citer:
L’architecture Ethernet
L’architecture FDDI
L’architecture Token Ring
L’architecture AppleTalk
L’architecture Ethernet
Dans cette architecture, lorsqu’un ordinateur veut envoyer une information, il vérifie
d’abord que la liaison est libérée c'est-à-dire qu’aucun autre ordinateur n’est entrain
d’émettre. Après quoi il peut commencer à émettre ces informations. Si plusieurs ordinateurs
cherchent à émettre simultanément, il se produit une collision. Ce type d’architecture est
utilisé dans les topologies de réseau en bus et en étoile.
L’architecture FDDI
FDDI signifie Fiber Distributed Data Interface ou interface de données à
distribution par fibre. Cette architecture utilise un câble en fibre optique et repose sur une
topologie de en anneau. Dans cette architecture, un jeton gère l’accès au support de réseau. Le
jeton circule d’un ordinateur à un autre. Lorsqu’un ordinateur veut envoyer un message, il
attend que le jeton arrive à lui, l’attrape et commence à envoyer ses informations. Lorsqu’un
87
ordinateur fini d’envoyer les informations (ou ne veut pas envoyer d’information), il laisse
passer le jeton qui circule à nouveau sur l’anneau.
L’architecture AppleTalk
L’architecture AppleTalk est l’architecture de réseau utilisé par les ordinateurs
Macintosh, ou Mac d’Apple. Elle emploie un système d’adressage dynamique pour
déterminer l’adresse des ordinateurs du réseau. Cette architecture est similaire à l’architecture
Ethernet, car lorsqu’un ordinateur veut envoyer des informations, celui se rassure d’abord que
la voie est libre. Après quoi il envoie un message pour aviser aux autres machines qu’il est
prêt à envoyer ces informations.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.
88
Les réseaux personnels sans fil (WPAN)
Encore appelé réseau domestique sans fil, le WPAN (Wireless Personal area
network) concerne les réseaux sans fil d’une faible portée (quelques dizaines de mètres). Il
permet généralement de relier des périphériques (imprimantes, téléphones portables, appareils
domestiques…) à un ordinateur sans liaison filaire ou de permettre la liaison entre deux
machines peu distantes. On peut citer comme exemples de WPAN : le Bluetooth (utilisé pour
les téléphones portables), les liaisons infrarouges (utilisées pour les télécommandes).
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un
réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée
d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la
zone de couverture. Il existe plusieurs technologies WLAN : les plus connues sont ; le WIFI
(Wireless Fidelity) qui peut couvrir des distances allant à plusieurs centaines de mètres,
Hyper Land 2 (High Performance Radio LAN 2.0) peut couvrir une centaine de mètre.
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les
principales technologies sont les suivantes :
89
Les avantages de la communication sans fil
Les réseaux filaires sont les réseaux qui utilisent les câbles ou de la fibre optique. Un
réseau filaire s’appuie sur un câblage réseaux en cuivre ou en fibres optiques pour relier entre
eux différents équipements, que ce soit des serveurs, des ordinateurs ou des périphériques
d’impression ou de sauvegarde. Actuellement ce type de réseau est majoritairement basé sur
le protocole Ethernet. Il est souvent appelé réseau RJ45 (du fait de l’utilisation de câbles
RJ45). C’est l’installation la plus répandue car la plus simple à mettre en œuvre.
90
6 LES EQUIPEMENTS RESEAUX
Le Concentrateur
Le concentrateur ou Hub est un appareil qui régénère les signaux. Il est l’élément
central d’un réseau en étoile. En effet, le signal émis par la carte Ethernet s’affaiblit en
parcourant le câble et, au-delà de 100 m, il peut devenir trop faible. Cette distance correspond
en fait au maximum autorisé par la norme entre un PC et le concentrateur.
Un concentrateur permet de concentrer le trafic réseau provenant de plusieurs hôtes,
et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de
ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4,
8, 16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de
les diffuser sur l'ensemble des machines.
UN HUB
Le Répéteur
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer
un signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau.
Un répéteur est un matériel ayant pour rôle de prendre le signal qu’il reçoit des
équipements de réseau et de régénérer afin de préserver son intégrité le long d’un support de
réseau plus long que la longueur maximale normalement autorisée.
Le Pont
Un pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est
destiné à un ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se
fait sur l’adresse Mac du destinataire.
Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant
avec le même protocole. Ainsi, contrairement au répéteur, il est capable de filtrer les trames
en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du
pont.
91
Un pont sert habituellement à faire transiter des paquets entre deux réseaux de même type.
Le Commutateur (Switch)
Un Switch
92
Le Routeur
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter. Lorsque vous demandez une URL, le
client Web interroge le DNS, celui-ci indique l'adresse IP de la machine visée. Votre poste de
travail envoie la requête au routeur le plus proche (en général la passerelle du réseau) qui
choisit la prochaine machine à laquelle il va faire circuler la demande de telle façon que le
chemin choisi soit le plus court.
Un Routeur
Le câble coaxial
Sa bande passante est plus importante que celle de la paire torsadée. Par conséquent, il
peut transporter plusieurs types de données (audio, vidéo…). C’est le câble utilisé dans le
transport des images télévisées. Il supporte les débits élevés et est peu sensible aux
perturbations électromagnétiques. Le câble coaxial est souvent utilisé pour relier des réseaux
locaux distants de plus d’un kilomètre avec des débits supérieurs à 100 Mbits/s (mégabit par
seconde).
93
Le câble à paire torsadée
Constituée de fils de cuivre, la paire torsadée est le plus petit câble qui transporte les
informations (0.2 à 1 millimètre de diamètre). A cause des effets d’affaiblissement assez
importants, ce câble n’est pas conseillé pour des transmissions longues distances (100 mètres
au maximum). C’est pourquoi il sera utilisé pour connecter des équipements à l’intérieur
d’une salle, on l’appelle le câble des réseaux locaux. Elle se branche à l’aide d’un
connecteur RJ45. En dehors des réseaux informatiques, la paire torsadée est également
utilisée dans les transmissions téléphoniques. La méthode utilisée pour connecter la paire
torsadée est le sertissage.
un connecteur RJ45
un connecteur BNC (câble coaxial).
Le câblage RJ-45 est le type de connecteur le plus répandu. Les câbles utilisés sont
appelés paires torsadées (en anglais twisted pairs) car ils sont constitués de 4 paires de fils
torsadés. Chaque paire de fils est constituée d'un fil de couleur unie et d'un fil possédant des
rayures de la même couleur. Il est fortement recommandé d'utiliser du câble de catégorie 5
d'une longueur minimale de 3 mètres et d'une longueur maximale de 90 mètres. Il existe deux
standards de câblage différant par la position des paires orange et verte, définis par
l’Electronic Industry Association/Telecommunications Industry Association :
CONNECTEURS RJ45 Câble RJ45 Port RJ45 sur une carte réseau
94
1 2 3 4 5
Enfiler le dénudé le câble vue du câble Séparer les aligner selon le
manchon dénudé paires code couleur
6 7 8 9 10
Egaliser les Longueurs Insérer la tête Sertir le 00 prêt à
Connecteur
longueurs égales RJ45 connecteur 0
l’usage
Câblage croisé
Le câble croisé est utilisé pour connecter deux appareils identiques ensemble et ainsi
s'affranchir d'un hub ou d'un switch ; La connexion d'un appareil à un switch ou à un hub
peut se faire par câble croisé à condition d'avoir un switch, un hub ou un adaptateur réseau
qui détecte le câblage. Depuis quelques années, la connexion entre deux PC peut se faire par
câble non croisé, la carte réseau étant capable d'analyser si le câble est croisé ou non (natif
pour les cartes gigabit).
Pour fabriquer un câble RJ45 croisé, il suffit d'acheter câble droit, de le sectionner en
son milieu, puis de reconnecter les fils selon le schéma suivant :
Côté 1 Côté 2
N° Couleur N° Couleur
1 Blanc / Vert 1 Blanc/orange
2 Vert 2 Orange
3 Blanc /Orange 3 Blanc / Vert
4 Bleu 4 Bleu
5 Blanc /Bleu 5 Blanc /Bleu
6 Orange 6 Vert
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
95
Connecteur RJ45 sur une prise mâle vue de face, contacts vers le haut
Câblage droit
Le câblage est droit lorsqu’il sert à connecter des appareils de nature différente.
Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelée câble
droit (en anglais patch cable),
La fibre optique
La fibre optique est un conducteur de signaux lumineux constituée d’un fil de silice étiré.
Il est capable d’entretenir la propagation sur des milliers de kilomètres, voir des distances
transocéaniques et transcontinentales. La fibre optique est un câble possédant de nombreux
avantages :
Légèreté
Immunité au bruit
Faible atténuation
Tolère des débits de l'ordre de 100 Mbps
Largeur de bande très élevée (ce qui permet le transport d’une grande quantité de tous
types de données).
Taux d’erreur quasi nulle.
Une onde hertzienne est une onde électromagnétique, c’est-à-dire, qui résulte de la
combinaison d’un champ électrique et d’un champ magnétique (environnement capable de
faire dévier une aiguille). Ce mode de transport se fait sans support matériel (utilise l’air ou le
vide). Les signaux sont canalisés par des bandes de fréquences.
96
8 LE PROTOCOLE TCP/IP
Les navigateurs internet et les serveurs s’en servent pour se connecter à Internet, ce
qui vous permet d’envoyer et de recevoir des pages HTML, des images, des fichiers et toutes
sortes d'autres données. Ce protocole est aussi utilisé par votre logiciel de courrier
électronique pour envoyer et recevoir des e-mails. Le protocole TCP/IP permet donc à des
logiciels situés sur des ordinateurs différents de communiquer de façon fiable.
97
Un réseau informatique est l’interconnexion des ordinateurs grâce aux moyens
physiques (câbles) ou non physiques (ondes) dans le but de leur faire partager et
échanger des ressources (fichiers, imprimantes, etc.).
On peut classer les réseaux informatiques suivants plusieurs critères :
La taille (nombre de machines) ;
Le support de liaison (filaire, sans fil) ;
La couverture géographique (LAN, MAN, WAN) ;
La topologie (bus, étoile, anneau, …) ;
A Retenir L’architecture (Ethernet, FDDI, Token Ring, AppleTalk).
98
Exercices
Exercice 1 : Définitions
Exercice 2
1- Donner pour chacun des réseaux suivants : LAN, MAN, et WAN, la distance
maximale qu’ils permettent de couvrir.
2- Donner les avantages et inconvénients des topologies réseau en bus et en étoile.
3- Décrire la structure des topologies réseau en anneau et en étoile.
4- Décrire le fonctionnement de l’architecture Ethernet et tokeng ring.
Exercice 4:
Identifier les matériels nécessaires pour mettre en réseau l’ordinateur de votre chef
d’établissement et les ordinateurs de votre salle de classe.
Exercice 6 : Identifier, nommer et donner le rôle de chacun des éléments qui composent un
câble réseau.
99
Chapitre
100
Objectifs
Définir classe d’adresse
Citer les différentes classes d’adresse IP
Monter un réseau local de plus de 2 ordinateurs
Attribuer manuellement les adresses IP
Partager en réseaux
Une adresse IP se décompose aussi en deux parties. Une partie servant pour
l’identification du réseau (Net Id) et une autre servant pour l’identification de l’adresse de la
machine (Host Id).
Il existe cinq (05) classes d’adresse IP ; chaque classe étant identifiée d’une lettre
allant de A à E. Pour identifier à quelle classe appartient une adresse IP, il faut examiner ses
premiers bits.
La classe A
Une adresse IP de classe A dispose d’un seul octet pour identifier le réseau (net id) et
des trois autres pour les hôtes. Le premier octet commence toujours par le bit 0. Il est
toujours compris entre 0 et 127. Chaque réseau de cette classe peut donc contenir jusqu’à
224-2 machines soit environ 16 millions de machines.
Exemple : 10.123.1.2
La classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et des deux
autres pour les adresses machines. Ainsi le net id de la classe B repose sur les deux
premiers octets. Le premier octet d'une adresse IP de classe B commence toujours par la
séquence de bits 10 : le premier bit est fixé à un 1 et le second bit à 0. Il est compris entre
128 et 191. Chaque réseau de cette classe peut contenir jusqu’à 216-2 = 65534 machines.
Exemple: 128.135.23.12
101
La classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul
octet pour identifier les machines sur ce réseau. . Le premier octet d'une adresse IP de
classe C commence toujours par la séquence de bits 110. Le premier bit est à 1, le second
à 1 et le troisième à 0. Chaque réseau de cette classe peut contenir jusqu’à 28-2 = 254
machines et les adresses de cette classe vont de 192 à 223.
Exemple : 192.127.223.20
La classe D
Le premier octet de la classe D commence toujours par la séquence de bits 1110 et est
compris entre 224 et 229. Cette classe est spéciale car ses adresses sont utilisées pour les
communications multicast.
Exemple : 224.1.1.12
La classe E
Sous-réseau
102
sera composé de 8 bits à 1 et les trois autres de 24 bits à 0 soit 1111 1111 0000 0000 0000
0000 0000 0000 ; ce qui équivaut au masque de classe A 255.0.0.0
Exemple de masque de classe B
Remarque
I-4. Classes d’adresse privées (non routables sur internet)
Les X représentent les octets variables des adresses dans chaque cas.
Cette partie a pour but d'expliquer une façon parmi tant d'autres la manière de créer et de
configurer un réseau local encore appelé (LAN).
Les avantages à créer un réseau local sont multiples et peu onéreux si l'on considère tous les
services qu'il peut rendre :
Transfert de fichiers ;
Partager de ressources (imprimante familiale, musique, etc. mais surtout de pouvoir
partager sa connexion à Internet.
Jeu en réseau
Discussion en ligne lorsque les ordinateurs sont distants.
Sécurité centralisée et sauvegarde automatique.
Etc.
103
2 cartes réseau PCI en 10/100 Mbits/s avec un connecteur RJ45
1 câble RJ45 en 10 Base T croisé
Procédure
Pour un réseau poste à poste (c'est à dire un réseau entre deux ordinateurs seulement), il n'est
pas nécessaire d'utiliser un hub ou un switch.
Installer dans chaque PC une carte réseau encore appelée carte Ethernet ;
Puis, il faudra simplement utiliser le câble RJ45 dit « croisé » que vous connecterez
directement entre les deux cartes réseaux de vos deux PC.
Si vous souhaitez utiliser un hub (ou un switch) il vous faudra alors utiliser un câble RJ45 dit
« droit » pour relier les cartes réseaux au hub/switch.
Procédure
Remarque
Il existe d’autres moyens de créer un réseau domestique via les ports USB de vos
ordinateurs. Néanmoins l’utilisation des cartes réseaux reste le meilleur moyen car ils
garantissent un réseau performant et rapide.
104
Montage des cartes réseaux
Le montage de la carte réseau est très simple et doit être réalisé sur chacun des PC que vous
souhaitez relier en réseau. Il peut se faire en 6 étapes :
Etape 2 : Ouvrir le capot de l’ordinateur et repérer un port PCI de libre. Les ports PCI sont de
couleur blanche.
Etape 3 : Installez la carte réseau dans le port PCI en veillant à ce qu'elle soit bien enfichée
sur toute sa longueur et fixez-la.
Etape 5 : Si votre réseau comporte plus de deux PC, utilisez les câbles RJ45 fournis pour
relier les cartes réseaux au hub. Si votre réseau ne comporte pas de hub, relier simplement les
cartes des deux PC de votre réseau.
Etape 6 : Redémarrer le PC afin que la carte soit reconnue par Windows. Sous Windows, la
prise en compte de la carte réseau est généralement faite de façon automatique. Au cas
échéant, installez les pilotes fournis avec la carte si Windows vous le demande.
Remarque
Chaque carte réseau comporte un branchement de type RJ45 utilisé pour relier les
ordinateurs entre eux ou au hub s’il s’agit d’un réseau de plus de deux ordinateurs.
Maintenant que les cartes réseaux sont installées, il est nécessaire de configurer le
réseau en attribuant une adresse IP à chaque PC. L'attribution des adresses IP peut se faire
automatiquement grâce au protocole DHCP ou bien être définie manuellement, ce qui est
préférable pour un petit réseau local.
105
Une fenêtre s’ouvre puis cliquez sur l'icône Connexions réseau et internet
106
Dans la fenêtre qui s’affiche, cliquez avec le bouton droit de la souris sur l’icône
connexion au réseau local et sélectionnez la commande Propriétés.
107
La fenêtre des propriétés réseaux vous permet de configurer chacun des postes
connectés au réseau. Vérifiez bien que tous les protocoles soient présents et cochés
comme cela est indiqué sur la figure ci-dessous.
S’il en manque un, cliquez sur ‘Installer…’, puis sélectionnez le type de composant
que vous voulez installer et cliquez sur « Ajouter… ». Une nouvelle fenêtre apparait
avec la liste des protocoles disponibles non installés, sélectionnez le protocole
manquant et cliquez sur OK.
Il faut attribuer aux ordinateurs du réseau une adresse IP différente pour chaque
machine. Pour ce faire, vous devez sélectionner « Protocole Internet TCP/IP », puis
cliquez sur le bouton « Propriétés »
108
Dans la fenêtre qui s’affiche, décochez « Obtenir une adresse IP
automatiquement » et cochez « Utiliser l’adresse IP suivante ». Pour le premier PC
qui sera appelé PC SERVEUR, taper les données suivantes :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0 ; puis validez en cliquant sur OK.
Remarque 1
Pour que les PC clients puissent bénéficier de la connexion internet partagée, il est
obligatoire de saisir les champs Passerelle par défaut et Serveur DNS préféré sur ces
PC comme sur l’écran ci-dessous :
109
Remarque 2
Pour que les ordinateurs puissent bien communiquer entre eux, il faut qu’ils soient
dans le même groupe de travail. L’avantage de mettre les ordinateurs dans le même groupe de
travail est celui de leur permettre de pouvoir facilement se partager les fichiers. Pour ce faire,
on suit les étapes suivantes :
110
Cliquer sur Démarrer, puis faire un clic droit sur le Poste de travail et choisir
Propriétés ;
Dans la fenêtre qui s’affiche, choisir Nom de l’ordinateur puis Modifier ;
Dans cette fenêtre, les champs à remplir sont : le nom de l’ordinateur et le nom du
groupe de travail puis cliquer sur OK.
Attribuer le même nom du groupe de travail aux autres ordinateurs afin que tous les
ordinateurs soient en réseau.
Cette étape terminée, il faut maintenant vérifier le bon fonctionnement du réseau créé.
La vérification du bon fonctionnement d’un réseau peut se faire suivant deux méthodes.
Première méthode
Elle consiste à vérifier si les ordinateurs connectés au réseau sont tous visibles. Il faut pour
cela que tous les ordinateurs soient allumés.
Donc cliquez sur le Menu "Démarrer", puis sur "Favoris réseau". Une fenêtre s’ouvre,
cliquez dans le menu " Voir les ordinateurs du groupe de travail".
Si tous les ordinateurs du réseau sont présents dans la fenêtre, votre réseau fonctionne bien !
111
! Attention ! Le Favoris réseau peut également se trouver sur le Bureau de votre
machine. Dans certaines versions de Windows, on parle de Voisinage réseau.
Deuxième méthode
La deuxième méthode permet de vérifier si les ordinateurs du réseau communiquent entre
eux.
Cliquez sur le menu « Démarrer », puis cliquez sur "Exécuter" pour avoir l’invite de
commande. Taper « cmd » puis valider avec la touche OK.
112
Tous les ordinateurs étant désormais mis en réseau et celui-ci fonctionnant normalement, le
partage des fichiers peut maintenant être possible.
4 PARTAGE EN RESEAUX
Les ordinateurs connectés sur le même réseau peuvent à présent avoir accès aux
ressources partagés des autres ordinateurs mais à condition que ces ressources soient
configurées et autorisées.
Faire un clic droit sur le dossier à partager puis sélectionner Partage et sécurité.
Dans l’onglet Partage, cocher la sélection Partager ce dossier sur le réseau puis
indiquer sous quel nom le dossier doit apparaitre sur le réseau. (Dans notre cas, le
dossier s’appelle cours).
Si vous souhaitez un accès total au contenu de votre dossier (modification et
suppression), cocher la case Autoriser les utilisateurs réseau à modifier mes
fichiers. Comme cela est présenté sur l’image ci-contre :
113
Cliquer sur OK.
Après avoir cliquer sur OK, le dossier peut désormais être disponible sur le réseau et peut être
partagé par les autres utilisateurs du groupe de travail sous cette apparence :
114
Une adresse IP est un entier écrit sur quatre octets qui permet de distinguer de façon
unique une machine sur un réseau.
Les classes d’adresse les plus utilisées sont les classes A, B et C. Les classes D et E
sont les classes réservées
Au sein d'un même réseau IP, toutes les adresses IP commencent par la même suite
de bits composées de 2 parties : le net-id (la partie fixe) et le host-id (la partie
variable).
Chaque sous-réseau est défini par un masque de sous-réseau et une adresse IP. Dans
un sous-réseau, la 1ère et la dernière machine ne sont pas utilisées parce qu’elles ont
des adresses privées.
A Retenir
Pour simplifier le routage et permettre un adressage plus fin, une nouvelle forme
d’adressage a été créée : c’est la notation CIDR (Classless Inter-Domain Routing).
Grâce à ce type d’adressage, on peut trouver des réseaux de classe B avec un masque
de classe C. Exemple : 177.107.0.0/255.255.255.0
En général, il existe deux types de réseau local : les réseaux filaires encore appelés
réseaux RJ45 basés sur la technologie Ethernet et les réseaux sans fils utilisant la
technologie WIFI.
Une machine peut avoir plusieurs cartes réseaux (cartes Ethernet). L’adresse
physique d’une machine encore appelée adresse Mac est une adresse unique qui
permet d’identifier la carte réseau de cette machine. Changer l’adresse Mac d’une
machine c’est comme changer son ADN car c’est une adresse spécifique pour chaque
machine.
Afin d’avoir un fonctionnement optimal, il est important que les ordinateurs d’un
même réseau soient dans le même groupe de travail.
115
Exercices
Exercice 1 : Ecrivez en binaire les adresses IP suivants : 128.68.23.60 et 192.168.25.132
Vous êtes administrateur d’un réseau et votre fournisseur d’adresse internet vous donne
l’adresse suivante : 128.102.12.20 dont le masque est 255.255.0.0.
Après vous être approprié cette adresse, vous voulez agrandir votre cyber dans un autre
bâtiment distant du votre de 15m dont il faudrait connecter les ordinateurs.
116
MODULE
117
ACTIVITES D’INTEGRATION N
O
REALISATION ET
PUBLICATION D'UN SITE
WEB DYNAMIQUE
118
Objectifs :
Créer un site web dynamique
Créer une base de données
Fusionner une base de données avec un site web
Publier un site web
Ce projet est réalisé dans le but de développer les compétences chez des élèves en ce qui
concerne la réalisation et la publication des sites web dynamiques.
1 TRAVAIL A FAIRE
Le projet consiste en la réalisation d’un site web dynamique pour la gestion en ligne des
inscriptions dans un établissement d’enseignement secondaire. Il faut noter que le site ne gère
que l’inscription des anciens élèves et celle des élèves ayant réussis au concours d’entrée en 6 e.
Quant aux nouveaux élèves des autres classes, l’inscription doit se faire à l’établissement. Dans
le site, on doit pouvoir savoir à chaque moment le nombre d’élève déjà inscrit. Le site doit offrir
une interface qui permettra aux élèves d’entrer les informations (nom, prénom, date de
naissance, numéro du reçu bancaire,…) les concernant pour leur inscription. Ce projet doit se
faire en groupe de 3 ou 4 élèves.
2 DEMARCHE
Faire une analyse des données qui entrent dans ce projet, ressortir les différentes entités
puis les associations entre elles. Transformer le modèle entité/association en MLD puis
en table dans le SGBD MYSQL
Créer la base de données avec l’outil phpMyAdmin de MYSQL
Faire une structure (dessin) de votre site web
Utiliser un outil CMS (Joomla) pour créer le site web dynamique de gestion en ligne des
inscriptions.
Intégrer la base de données au site web grâce à l’interface d’administration de l’outil
CMS
Publier le site web en suivant soigneusement la méthode décrite dans le chapitre 6 sur la
mise en ligne d’un site web.
Utiliser un hébergeur gratuit à l’instar de Tuxfamilly, Free, etc.
119
ACTIVITES D’INTEGRATION N
O
Configuration
D’UN RéSEAU
domestique
120
Objectifs :
Monter un petit réseau filaire de trois ou quatre ordinateurs ;
Adresser manuellement les machines ;
Partager les ressources
INTRODUCTION
Ce travail pratique est réalisé dans le but de développer les compétences des élèves en
ce qui concerne la configuration ou la mise en place d’un réseau local de petite entreprise.
Ceci suppose qu’il sera question de connecter les périphériques réseau et de configurer les
ordinateurs hôtes pour une connectivité de base.
1 TRAVAIL A FAIRE
Un Directeur d’une structure de la place vous contacte pour que vous lui monter un
petit réseau qui lui permettra de partager des ressources avec ses employés sans avoir besoin
de se déplacer. Vous avez en votre disposition un concentrateur, un commutateur, quatre
ordinateurs, une imprimante, des câbles RJ45 droits et croisés. On suppose que les cartes
réseau sont déjà montées. Que vous reste-t-il à faire ?
2 DEMARCHE
Relier les ordinateurs et installer les périphériques dont vous avez besoin pour le montage de
ce réseau.
De quel type de câble avez-vous besoin pour relier les ordinateurs au concentrateur ?
Pourquoi ?
Après avoir installé tous les périphériques réseau, vérifier les connexions c’est-à-dire :
Vérifier que toutes les connexions du concentrateur sont passées de couleur orange à
la couleur verte ;
121
Vérifier que tous les périphériques sont bien sous tension ;
Vérifier si les câbles utilisés sont appropriés et en bon état.
Cliquez sur Démarrer > Panneau de configuration > Connexions réseau. Cliquez
avec le bouton droit de la souris sur l’icône du périphérique Connexion au réseau
local et choisissez Propriétés.
Sélectionnez Protocole Internet (TCP/IP), puis cliquez sur le bouton Propriétés.
Cliquer sur Démarrer – Exécuter – taper cmd puis cliquer sur Entrée.
Faire un ping sur chaque adresse IP des machines connectés.
1- Que remarquez-vous ? Quelle est la réponse du ping ?
2- Envoyez une requête ping de l’hôte1 à l’hôte2. La requête a-t-elle aboutie ?
3- Envoyez une requête ping de l’hôte3 à l’hôte2. La requête a-t-elle aboutie ?
4- Pourquoi certaines requêtes ping aboutissent-elles et d’autres pas ?
5- Si vous avez une réponse du genre Délai d'attente de la demande dépassé, que faut-
il faire ?
122
WEBOGRAPHIE
Ivan Gautreau : Créer et administrer en toute zénitude un site Web avec Joomla!, avril 2007
Loïc Fleischmann : TUTORIEL JOOMLA COURS WEB 2
Geronimo : Présentation d’EasyPHP, Mars 2003
Youssef NEJJARI : connaissance de base en ACCESS (http://www.ininfo.fr)
C. Pain-Barre : Adressage IP, IUT INFO Année 2008-2009
David TILLOY: Introduction aux réseaux TCP/IP. Institut Universitaire de Technologie
d’Amiens
www.afuj.fr
http://campus.ec-lyon.fr/options/tic/js.pdf
http://www.valhalla.fr
http://fr.wikipedia.org/wiki/Access
http://fr.wikipedia.org/wiki/Base_de_donnees
http://www.commentçamarche.net
http://www.frameip.com/masques-de-sous-reseau/
http://www.lalitte.com
http://www.laissus.fr/cours/node1.html
123
Cet ouvrage, rédigé pour les élèves
des classes de terminales littéraires a
pour objectifs de:
Faciliter l’acquisition des
connaissances en informatique
en suscitant l’intérêt des élèves
par des contenus moins
hermétiques et plus adaptés
aux réalités de la série.
Dépasser l’approche par
objectifs par l’approche par
compétences
Aider les élèves à s’approprier
les TIC pour un meilleur
apprentissage
DITE 2012
124