Vous êtes sur la page 1sur 74

LYCÉE

SCIENCES NUMÉRIQUES
ET TECHNOLOGIE

FONDAMENTAUX
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France

© CNED 2021 7-ST20-TE-PA-00-21


SOMMAIRE

INTRODUCTION

1. Présentation des fondamentaux........................................................................................................ 7


2. Le programme de l’enseignement de Sciences Numériques et Technologie................................. 7

1 — LE WEB

PARTIE 1 : Le Web et les langages HTML/CSS ....................................................................................... 8


1. Le Web ................................................................................................................................................ 8
2. HTML .................................................................................................................................................. 9
3. CSS ..................................................................................................................................................... 10

PARTIE 2 : Fonctionnement du Web et moteurs de recherche.............................................................. 12


1. Les URL.............................................................................................................................................. 12
2. Les pages Web sécurisées................................................................................................................. 12
3. Le modèle Client / Serveur................................................................................................................ 13
4. Les moteurs de recherche................................................................................................................. 13
5. Moteur de recherche & PageRank.................................................................................................... 14
6. Traces laissées en naviguant sur le Web.......................................................................................... 15
7. Sécurité et paramétrage dans un navigateur Web........................................................................... 15

2 — INTERNET

PARTIE 1 : Principe du fonctionnement, d’Internet................................................................................ 16


1. Adresse IP........................................................................................................................................... 16
2. Serveur DNS....................................................................................................................................... 17
3. Protocole TCP/IP................................................................................................................................ 18

PARTIE 2 : Évolution d’Internet, réseaux physiques, réseaux pair-à-pair.......................................... 20


1. Repères historiques........................................................................................................................... 20
2. Évolution du trafic de données sur Internet...................................................................................... 21
3. Indépendance d’Internet par rapport au réseau physique............................................................... 23
4. Réseaux pair-à-pair........................................................................................................................... 23

3 — LA PHOTOGRAPHIE NUMÉRIQUE

PARTIE 1 : Généralités sur la photographie numérique........................................................................ 25


1. Repères historiques........................................................................................................................... 25
2. Définition du capteur.......................................................................................................................... 26
3. Définition de l’image........................................................................................................................... 27

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 3


4. Images et algorithmes....................................................................................................................... 27
5. Le fichier numérique de l’image........................................................................................................ 28

PARTIE 2 : Traitement de l’image......................................................................................................... 31


1. Repères historiques........................................................................................................................... 31
2. Pixel et définition d’une image........................................................................................................... 31
3. Le système RVB.................................................................................................................................. 31
4. L’image numérique............................................................................................................................. 33
5. Quelques traitements d’image classiques........................................................................................ 33

4 — LES RÉSEAUX SOCIAUX

PARTIE 1 : Généralités sur les réseaux sociaux................................................................................. 35


1. Repères historiques........................................................................................................................... 35
2. Définition d’un réseau social............................................................................................................. 35
3. Pourquoi réseau social ?.................................................................................................................... 36
4. Caractéristiques d’un réseau social.................................................................................................. 36
5. Sources de revenus d’un réseau social............................................................................................. 36
6. Gérer la confidentialité de ses données............................................................................................ 36
7. La notion d’ami................................................................................................................................... 38
8. Données personnelles....................................................................................................................... 38
9. Comportements sur les réseaux sociaux.......................................................................................... 39

PARTIE 2 : Les graphes et la notion de petit monde........................................................................... 40


1. Introduction......................................................................................................................................... 40
2. Un premier exemple........................................................................................................................... 41
3. Notion de graphe................................................................................................................................ 41
4. Dessin d’un réseau social à l’aide d’un outil..................................................................................... 45
5. Notion de petit monde........................................................................................................................ 47

5 — LES DONNÉES STRUCTURÉES

PARTIE 1 : les données et leur traitement.......................................................................................... 49


1. Repères historiques........................................................................................................................... 49
2. Les données – généralités................................................................................................................. 49
3. Les données structurées................................................................................................................... 50
4. Traitement des données..................................................................................................................... 52
5. Big Data.............................................................................................................................................. 53
6. Cycle de vie des données................................................................................................................... 54

4 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


PARTIE 2 : le cloud................................................................................................................................. 54
1. Repères historiques........................................................................................................................... 54
2. La dataviz............................................................................................................................................ 54
3. Les métadonnées............................................................................................................................... 55
4. Cloud (nuage)...................................................................................................................................... 56

6 — LOCALISATION, CARTOGRAPHIE ET MOBILITÉ


PARTIE 1 : géolocalisation.................................................................................................................... 58
1. Repères historiques........................................................................................................................... 58
2. Latitude et Longitude (Rappels de 3°)............................................................................................... 58
3. La Géolocalisation.............................................................................................................................. 59
4. Trame NMEA....................................................................................................................................... 61
5. Confidentialité : partager sa position ou pas..................................................................................... 62

PARTIE 2 : cartes numériques et calcul d’itinéraires......................................................................... 62


1. Repères historiques........................................................................................................................... 62
2. Les cartes numériques...................................................................................................................... 63
3. Calculs d’itinéraires........................................................................................................................... 66

7 — INFORMATIQUE EMBARQUÉE, OBJETS CONNECTÉS


PARTIE 1 : Objets connectés et IHM..................................................................................................... 68
1. Les objets connectés.......................................................................................................................... 68
2. Les capteurs d’un smartphone.......................................................................................................... 70
3. Interface Homme Machine – IHM...................................................................................................... 71

PARTIE 2 : Algorithmes au sein d’objets connectés........................................................................... 72


1. Algorithmes de contrôle des comportements physiques................................................................. 72
2. API....................................................................................................................................................... 73
3. Programmation d’une carte programmable..................................................................................... 74

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 5


INTRODUCTION

1 — Présentation des fondamentaux


Cet ouvrage présente les différentes notions du programme de Sciences Numériques et Technologie de la
classe de seconde.
Il est composé de 7 chapitres, chacun d’eux correspondant à l’un des thèmes du programme.

2 — Le programme de l’enseignement de Sciences Numériques


et Technologie
Le programme de l’enseignement Sciences Numériques et Technologie est disponible à l’adresse :
https://www.education.gouv.fr/bo/19/Special1/MENE1901641A.htm et des Sports

a. Préambule
L’enseignement de sciences numériques et technologie en classe de seconde a pour objet de permettre
d’appréhender les principaux concepts des sciences numériques, mais également de permettre aux
élèves, à partir d’un objet technologique, de comprendre le poids croissant du numérique et les enjeux
qui en découlent. La numérisation généralisée des données, les nouvelles modalités de traitement ou
de stockage et le développement récent d’algorithmes permettant de traiter de très grands volumes de
données numériques constituent une réelle rupture dans la diffusion des technologies de l’information et
de la communication.
[…]

b. Notions transversales de programmation


Un langage de programmation est nécessaire pour l’écriture des programmes : un langage simple
d’usage, interprété, concis, libre et gratuit, multiplateforme, largement répandu, riche de bibliothèques
adaptées aux thématiques étudiées et bénéficiant d’une vaste communauté d’auteurs dans le monde
éducatif est nécessaire. Au moment de la conception de ce programme, le langage choisi est Python
version 3 (ou supérieure).
[…]

c. Thématiques du programme
— Le Web
— Internet
— La photographie numérique
— Les réseaux sociaux
— Les données structurées et leur traitement
— Localisation, cartographie et mobilité
— Informatique embarquée et objets connectés

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 7


1 — LE WEB

PARTIE 1

Le Web et les langages HTML/CSS

1 — Le Web
Le Web ou World Wide Web (toile ou réseau) désigne un système qui fonctionne sur le réseau Internet et
qui donne accès à un ensemble de données (page, image, son, vidéo) reliées par des liens hypertextes et
accessibles sur le réseau internet.
Le Web n’est qu’une application parmi plusieurs applications disponibles avec Internet, comme le
courrier électronique, le transfert de fichiers (peer to peer), chat, visioconférence, etc. Le Web ne
représente qu’une partie de ce qu’il est possible de faire avec Internet.

GraphicObsession

Voici les principales étapes dans l’histoire du Web :


• 1965 : invention et programmation du concept d’hypertexte par Ted Nelson ;
• 1989 : naissance du Web au CERN par Tim Berners Lee ;
• 1993 : mise dans le domaine public, disponibilité du premier navigateur Web « Mosaic » ;
• 1995 : mise à disposition de technologies pour le développement de site Web interactif
(langage JavaScript) et dynamique (langage PHP) ;
• 2001 : standardisation des pages Web grâce au DOM (Document Object Model) ;
• 2010 : mise à disposition de technologies pour le développement d’applications sur mobiles.

8 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


2 — HTML
Le langage HTML (Hypertext Mark-Up Language) permet de définir une page Web.
Le HTML est un langage dit de « marquage » (ou de « structuration » ou de « balisage ») dont le rôle est
de formaliser l’écriture d’un document avec des balises de formatage.

PhotoDisc / Cned

On utilise en général la structure de base suivante en HTML pour créer une page Web.

— La partie < head > contient les « métadonnées », c’est-à-dire les données qui ne s’affichent pas dans
le contenu de la page Web.
— La partie < body > contient les informations à afficher dans le contenu de la page Web.
Le navigateur Web qui ouvre un fichier HTML va lire les balises et les décoder pour afficher, en
conséquence, les données correctement.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 9


Navigateur
Page Web

Fichier HTML

Les principales balises HTML à connaître sont les suivantes :

Balise Utilisation
< h1 > (ou < h2 >, <h3 >, etc...) Titre de niveau 1 (ou 2, ou 3, etc...)
<p> Paragraphe
< br/> Saut de ligne
< img src = « lien_vers_image.jpg « > Insertion d’une image
< a href = « lien_vers_site.com « > Texte qui s’affiche Lien hypertexte vers une page Web
< /a >
< ul > < li >…. </li > < /ul > Liste non numérotée (chaque balise < li > est
un élément de la liste).

3 — CSS
Le CSS (Cascading Style Sheets) est un langage qui permet de mettre en forme les informations dans une
page Web en HTML. Il permet de gérer les couleurs, l’alignement, la police d’écriture, etc.
Pour ce faire, il faut créer un fichier dédié (CSS) en plus d’un fichier HTML.
Si on appelle ce nouveau fichier « style.css », alors dans le fichier HTML il faut saisir la ligne suivante au
niveau de la partie < head > :
<link href = » style.css » rel = » stylesheet » type = » text/css » >
Cela permet au fichier HTML de savoir quel fichier CSS il doit utiliser.

La syntaxe du langage CSS est la suivante :

10 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


On indique d’abord quelle balise HTML on vise (ici, « h1 »). Puis, on précise quelle propriété on veut
changer (par exemple « color » pour la couleur du texte), et enfin on indique quelle valeur on veut donner
à cette propriété (ici « red »). Ainsi, le code précédent colorie en rouge tous les textes présents dans les
balises « h1 ».
Voici les principales propriétés CSS :

Propriété Description Valeurs possibles

Le nom de la couleur (en anglais), ou son code


Color Modifie la couleur du texte
hexadécimal

Background-color Modifie la couleur de fond Comme pour « red, green... »

text-align Modifie l’alignement du texte left, right ou center

font-size Modifie la taille de la police Une taille en pixels, par exemple : font-size : 24px

margin Modifie la taille des marges Une taille en pixels

Un fichier CSS peut être utilisé dans plusieurs pages Web. Donc, l’avantage de la feuille de style CSS, est
qu’elle permet de modifier très rapidement plusieurs pages Web.

Page1.html Page3.html
Page2.html

4 — Liens hypertextes
Un lien hypertexte (aussi appelé « hyperlien ») est la
possibilité d’accéder depuis une page Web donnée à
d’autres informations, des images, des sons, d’autres
pages Web. En cliquant dessus, on quitte la page Web
actuelle pour se rendre vers une autre page Web.
Il est possible de représenter ces liens orientés à
l’aide d’un graphe. Chaque « sommet » du graphe
représente une page Web. Chaque « arête » (c’est-
à-dire chaque flèche) représente un lien hypertexte
d’une page Web vers une autre. Une arête à sens
unique signifie qu’une des deux pages Web ne
contient pas de lien vers l’autre. Une arête à double
sens signifie que les deux pages Web contiennent un
lien l’une vers l’autre.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 11


PARTIE 2

Fonctionnement du Web et moteurs de recherche

1 — Les URL
Une URL (Uniform Ressource Locator) permet d’identifier des ressources sur un réseau. Cette adresse
est unique et pointe vers une ressource unique, comme une photo, une vidéo, une page Web, etc.

http://pistache.fr/dossier-infos/index.php?view=article&id=73

Protocole domaine Répertoire Paramètres passés

fichier

Une URL est composée de plusieurs parties :


— Le protocole est la méthode de communication employée par le navigateur et le serveur Web pour
communiquer entre eux. Il en existe deux principaux : http et https.
— Le nom de domaine est un nom qu’on achète et qui est unique.
— Le répertoire est un dossier présent sur le serveur, il contient un fichier qu’on demande d’afficher.
— Les paramètres passés permettent de donner des informations supplémentaires au serveur pour
afficher les informations pertinentes. Par exemple, ces paramètres peuvent contenir la langue à utiliser,
ou le mot-clé à rechercher.

2 — Les pages Web sécurisées


Une page sécurisée est identifiable par le protocole HTTPS. Le navigateur affiche un cadenas lorsque le
site utilise https :

Lorsqu’une page Web n’est pas sécurisée, le navigateur l’indique :

12 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Les pages Web sécurisées permettent de chiffrer les données que l’utilisateur envoie. Il faut toujours
s’assurer que la page Web est sécurisée lorsqu’on est sur le point d’envoyer des données sensibles
(données bancaires, données personnelles…)

3 — Le modèle Client / Serveur


Sur le Web, un client (par exemple un navigateur) demande une information en envoyant une requête à un
serveur (une machine connectée au réseau). Le serveur répond à la requête du client en lui fournissant
les informations demandées.
Le protocole utilisé par les deux machines est appelé protocole http.

Client requête

réponses Serveur

requête
Client

Ainsi, lorsqu’on saisit une URL dans un navigateur, on envoie une requête http au serveur qui héberge le
site Web. Ce serveur cherche la page Web correspondant à cette URL.
— S’il la trouve et s’il n’y a pas de problème, il répond à la requête en envoyant la donnée demandée. Le
code envoyé est alors « 200 ». Le navigateur reçoit cette réponse et l’affiche à l’utilisateur.
— S’il ne la trouve pas ou s’il y a eu un autre problème, le serveur n’envoie pas la donnée. Il peut y avoir
plusieurs raisons pour cela. Par exemple, le serveur peut répondre par « 404 » : cela signifie qu’il n’a pas
trouvé la page correspondant à l’URL tapé.

4 — Les moteurs de recherche


• Un moteur de recherche permet de trouver un site Web dont on ne connait pas l’URL à partir d’une
requête. Cette requête est formée à partir de mots-clés.
• Il existe de nombreux moteurs de recherche dont chacun a ses spécialités. Google est le plus célèbre
et certainement le plus performant. Qwant est un moteur de recherche qui indique respecter la vie
privée. Ecosia reverse une partie de ses bénéfices à des associations de reforestation. Il en existe bien
d’autres !

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 13


5 — Moteur de recherche & PageRank
Un moteur de recherche fonctionne en suivant les étapes suivantes :
— Il parcourt le Web de page Web en page Web à l’aide des liens hypertextes ;
— Il répertorie les pages visitées et les mots qu’elles contiennent. Il stocke ces résultats dans des bases
de données.
— Lorsqu’un utilisateur effectue une recherche avec des mots-clés, le moteur de recherche analyse les
mots-clés de la requête puis cherche les pages Web qui contiennent ces mots.
— Pour classer ces pages Web de la plus pertinente à la moins pertinente, la plupart des moteurs de
recherche utilisent l’algorithme appelé « PageRank ». Cet algorithme permet de mesurer l’importance
d’une page Web en fonction des liens hypertextes qui pointent vers cette page Web. Plus une page Web
est citée par d’autres pages Web, plus elle apparaitra en premier dans les résultats de la recherche.

Felipe Micaroni Lalli / CC BY-SA 2.5 by Wikipedia

Le principe de l’algorithme de PageRank est le suivant :


— Un programme informatique, appelé « surfeur aléatoire », part d’une page Web. Il considère tous les
liens hypertextes présents sur cette page Web. Il en choisit un au hasard, et se rend vers la page visée.
— Arrivé sur cette nouvelle page, il recommence : il considère tous les liens, et se rend aléatoirement
sur un de ces derniers.
— Au bout d’un grand nombre de fois, il s’arrête, et compte toutes les fois qu’il est passé sur chaque
page. La page qu’il a le plus visitée est celle qui obtient le plus grand « pagerank », c’est-à-dire le plus
haut score. Elle apparaîtra en premier dans les résultats.
Il existe cependant d’autres critères qui sont utilisés par les moteurs de recherche pour classer les
résultats : votre localisation, l’historique de vos recherches, etc. Les administrateurs de site Web peuvent
aussi payer pour apparaître en premier dans les résultats : on voit alors écrit « Annonce » à côté du
résultat.
Les résultats fournis par un moteur de recherche sont aussi à analyser par une personne. Les résultats
sont le fruit d’une machine qui a des limitations sur la compréhension sémantique des données.

14 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


6 — Traces laissées en naviguant sur le Web
Lorsque nous naviguons sur le Web, les sites peuvent placer
des cookies sur notre ordinateur. Ce sont des fichiers textes
qui contiennent des informations sur notre activité sur le site
Web. Ils peuvent servir à mémoriser nos mots de passes,
ou nos préférences sur le site. En ce sens, ils servent à
améliorer notre expérience sur le Web.
Cependant, certains sites utilisent également ces cookies
pour « espionner » notre activité sur le Web. Ils peuvent
vendre ces informations à des sites tiers qui s’en servent
pour nous proposer des publicités ciblées. On appelle ces
cookies des « cookies tiers ».

TarikVision / Getty Images

7 — Sécurité et paramétrage dans un navigateur Web


Afin de sécuriser ses navigations, le navigateur peut être paramétré pour limiter les traces que nous
laissons.
Il est ainsi possible de gérer les fichiers cookies, de gérer l’historique de ses navigations. On peut refuser
les cookies tiers si l’on ne souhaite pas que les sites nous « pistent ». On peut également refuser tous les
cookies, bien que ce soit déconseillé, car beaucoup de cookies sont inoffensifs.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 15


2 — INTERNET

PARTIE 1

Principe du fonctionnement, d’Internet

1 — Adresse IP
Pour être identifié sur un réseau, chaque machine ou périphérique a
besoin d’une adresse IP. Cette adresse IP est unique sur un réseau
200.10.228.131
donné.
Une adresse IP (v4) est composée de 4 nombres séparés par des points. Chaque nombre est compris
entre 0 et 255 inclus.
Ainsi, il y a en tout 2564 ≈ 4 milliards d’adresses IP possibles.
Cela peut paraître beaucoup, mais le nombre de machines connectées Internet est de plus en plus grand.
On risque bientôt de ne plus avoir assez d’adresses IP disponibles. C’est pourquoi une nouvelle version
38
d’adresses IP apparaît : c’est l’IP v6, qui permet de créer environ 3×10 adresses. Ce type d’adresse IP
est codée sur 16 octets. Un exemple : 2001:8b0::30:0:0:666:102. Dans la suite nous ne donnons que des
adresses Ipv4.
On utilise aussi l’adresse physique, appelée adresse MAC qui est associée au matériel en général non
modifiable et donnée par le constructeur.
→ Comment connaître son adresse IP ?
Plusieurs sites Web nous permettent de déterminer notre adresse IP. On peut utiliser par exemple le
site : http://www.mon-ip.com
→ Comment déterminer l’adresse IP d’un site Web ?
De même, plusieurs sites proposent ce service. Par exemple, on peut utiliser le site suivant :
http://www.mon-ip.com/adresse-ip-site-internet.php
On peut également simplement utiliser la console Windows. Pour cela, il faut lancer « invite de
commande » dans le menu démarrer. On peut ensuite taper la commande « ping » suivie du site en
question. Par exemple, « ping google.fr » affiche ce résultat :

16 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


On peut voir que l’adresse IP du serveur de google.fr est donc 172.217.10.227
→ Quelles informations se cachent derrière une adresse IP ?
Grâce à une adresse IP, on peut connaître votre fournisseur d’accès à Internet (FAI), ainsi que votre
position géographique. Cette localisation est toutefois approximative. On ne peut pas connaître
l’adresse précise de la maison où est situé l’ordinateur.
→ Comment obtenir ces informations ?
Plusieurs sites Web permettent d’obtenir des informations à partir d’une adresse IP. C’est le cas par
exemple du site : https://whatismyipaddress.com/ip-lookup
On peut ainsi déterminer la région du monde où est localisée cette adresse IP. Cela peut permettre de
déterminer où est hébergé un site Web.

https://whatismyipaddress.com

→ Peut-on cacher son adresse IP ?


Par défaut, tous les sites ont accès à votre adresse IP (sinon, vous ne pourriez pas utiliser Internet !).
Cependant, l’utilisation d’un VPN permet de cacher son adresse IP réelle aux sites Web. Cela peut être
utile si on souhaite réduire au maximum les traces qu’on laisse sur le Web.

2 — Serveur DNS
Les serveurs qui hébergent des sites Web sont eux aussi identifiées par une adresse IP. Pour accéder aux
sites Web, on devrait donc taper leur adresse IP dans notre navigateur. Cependant, ces adresses sont trop
compliquées pour être facilement mémorisés.
On utilise alors une adresse symbolique (ou URL), du type « www.cned.fr ». On peut ainsi désigner une
machine à l’aide de « mots », plus faciles à mémoriser.
Les serveurs DNS sont les services qui se chargent de traduire une URL en adresse IP. Ils jouent le rôle
d’annuaire du Web.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 17


3 — Protocole TCP/IP

Protocole de communication
Un protocole de communication est un ensemble de règles et de contraintes que plusieurs machines
doivent respecter afin de communiquer entre elles.
Internet est basé sur le « protocole TCP/IP » (qui regroupe en fait deux protocoles : le protocole TCP
et le protocole IP). Toutes les machines connectées au réseau utilisent ce protocole, que ce soient des
smartphones, des ordinateurs, des tablettes, des frigos connectés, etc. Cela leur permet de parler le
même « langage » pour pouvoir s’échanger des informations.

a. Principe de fonctionnement du protocole TCP/IP


Pour comprendre le fonctionnement de ce protocole, supposons qu’un ordinateur A envoie des données à
un ordinateur B via Internet.
— Tout d’abord, le protocole TCP met en forme les données pour qu’elles puissent voyager sur le réseau.
— Ensuite, le protocole IP découpe ces données en plusieurs parties. Avec chacune de ces parties, il
crée un « paquet » de données.

Données
TCP
IP
Paquet de données IP

— Dans ce paquet, il ajoute plusieurs informations, dont l’adresse IP du destinataire et de l’expéditeur.

Adresse IP Ordi A
Données
Adresse IP Ordi B
TCP
IP

— Puis, le protocole IP envoie ses données sur le réseau jusqu’au destinataire (la méthode qu’il utilise
est détaillée plus loin).
— Une fois arrivées à destination, les données sont « désencapsulées » : on récupère les données TCP
contenues dans les paquets, et on les remet dans l’ordre, afin de pouvoir les utiliser.

Données
TCP
Désencapsulation

IP

18 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


— Enfin, le protocole TCP permet de s’assurer que les paquets sont bien arrivés à destination. En effet
quand l’ordinateur B reçoit un paquet de données en provenance de l’ordinateur A, l’ordinateur B envoie
un accusé de réception à l’ordinateur A (un peu dans le genre « OK, j’ai bien reçu le paquet »). Si l’ordina-
teur A ne reçoit pas cet accusé de réception en provenance de B, après un temps prédéfini, l’ordinateur
A renverra le paquet de données vers l’ordinateur B.

En résumé, voilà le trajet d’un paquet de données :

Ordinateur A Ordinateur B

Données
TCP

IP

réseau

Ordinateur A Ordinateur B

réseau
Données
TCP IP

Ordinateur A Ordinateur B
Données
TCP

IP

réseau

Ordinateur A Ordinateur B

accusé de réception
TCP
IP
réseau

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 19


b. Routage des paquets
Comment le protocole IP fait-il pour acheminer les paquets de l’ordinateur A jusqu’à l’ordinateur B ?
La méthode est la suivante. Chaque machine connectée à Internet dispose d’une « table de routage ».
C’est une sorte d’algorithme, qui permet de déterminer vers quel routeur la machine doit envoyer les
paquets en fonction de l’adresse IP du destinataire. Un routeur est un périphérique intermédiaire qui
permet de distribuer des paquets sur un réseau. Les machines et les routeurs ne connaissent pas tout le
réseau Internet. Cela se passe de proche en proche : chaque machine connaît le prochain routeur auquel
elle doit passer le paquet, mais ni la machine ni le routeur ne connaissent l’ensemble du trajet que va
suivre le paquet.
La situation est similaire à ce qu’il se passe lorsqu’on cherche notre chemin en voiture sans GPS. On ne
connaît pas le trajet global, mais à chaque intersection, on va prendre la route qui nous rapproche le plus
de notre destination.

En résumé :

Protocole TCP :
— Met en forme les données à envoyer.
— Vérifie que le paquet est bien arrivé à son destinataire (grâce à un accusé de réception).

Protocole IP :
— Découpe les données TCP en plusieurs paquets.
— Fait voyager ces paquets sur le réseau de proche en proche grâce aux tables de routage.

PARTIE 2

Évolution d’Internet, réseaux physiques, réseaux pair-à-pair

1. Repères historiques
On fait remonter la naissance d’Internet à 1983, date à laquelle le protocole TCP/IP est adopté. La
technologie ARPANET est considérée comme l’ancêtre d’Internet.
Les événements suivants ont marqué l’histoire d’Internet :
1958 Les Laboratoires Bell créent le premier modem permettant de transmettre des données binaires
sur une simple ligne téléphonique.
1962 Début de la recherche par DARPA, une agence du département de la Défense américain, où
J.C.R. Licklider défend avec succès ses idées relatives à un réseau global d›ordinateurs.
1967 Première conférence sur ARPANET.
1969 Création du Network Working Group et connexion des premiers ordinateurs entre quatre
universités américaines via l’Interface Message Processor de Leonard Kleinrock.
1971 23 ordinateurs sont reliés sur ARPANET. Envoi du premier courriel par Ray Tomlinson.

20 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


1972 Naissance de l’International Network Working Group, organisme chargé de la gestion d’Internet.
1973 L’Angleterre et la Norvège rejoignent le réseau ARPANET avec chacune un ordinateur.
1973 Définition du protocole TCP/IP : TCP (Transmission Control Protocol) et IP (Internet Protocol).
1979 Création des NewsGroups (forums de discussion Usenet) par des étudiants américains.
1983 Adoption du protocole TCP/IP et du mot « Internet ».
1983 Premier serveur de noms de sites (serveur DNS).
1984 1 000 ordinateurs connectés.
1987 10 000 ordinateurs connectés.
1989 100 000 ordinateurs inter-connectés.
1990 Disparition d’ARPANET (démilitarisé). Remplacé par Internet (civil).
1991 Annonce publique du World Wide Web (Tim Berners-Lee).
1992 1 000 000 ordinateurs connectés.
1993 Apparition du Navigateur web NCSA Mosaic.
1996 36 000 000 ordinateurs connectés.
2000 Explosion de la bulle Internet (368 540 000 ordinateurs connectés).
2014 La barre du milliard de sites web est franchie.

2. Évolution du trafic de données sur Internet


Depuis sa création, Internet a fait disparaître de nombreux
moyens de communication, comme le télégramme, ou encore le
courrier postal en grande partie.
Le trafic de données sur Internet est en hausse chaque année ;
d’autre part, de plus en plus de personnes sur Terre ont accès à
Internet. La tendance semble être loin de s’inverser. On prévoit
donc que d’autres moyens de communication vont disparaître,
en particulier le téléphone fixe, qui est susceptible d’être
remplacé par la technologie VoIP (voix sur IP) qui permet de
passer des appels via Internet.
En 2020, le trafic de données sur Internet dans le monde peut jax973 / Getty Images
être estimé à environ 100 000 GB (Giga Bits) par seconde.

—Graphique 1 : Ordres de grandeur du trafic sur Internet depuis 1992


Table 1. The Cisco VNI forecast : historical Internet context

Year Global Internet Traffic


1992 100 GB per day
1997 100 GB per hour
2002 100 GB per second
2007 2,000 GB per second
2017 46,600 GB per second
2022 150,700 GB per second
Source : Cisco VNI, 2018

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 21


Cette évolution exponentielle du trafic de données est liée à plusieurs facteurs. Parmi eux, il y a
l’apparition de sites de streaming vidéo comme YouTube ou Netflix. Ce type de contenu pèse bien plus
lourd que du simple texte. On estime que le streaming vidéo représentait 61 % du trafic Internet en 2019.

—Graphique 2 : Répartition du trafic Internet selon le type d’usage

Source : Sandvine / The Global Internet Phenomena Report / Statista / CC BY-SA

Un autre facteur est bien sûr l’apparition des smartphones dans les années 2000. Ces derniers
permettent d’utiliser Internet à tout endroit et tout moment de la journée. En 2021, environ 40 % du trafic
Internet est réalisé par des smartphones.

—Graphique 3 : Répartition du trafic Internet selon le type de machines

Source : Cisco

22 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


3 — Indépendance d’Internet par rapport au réseau physique
Il existe de nombreux réseaux physiques sur lequel s’appuie Internet : Wifi,
cable téléphonique, fibre optique, réseau mobile 4G, etc.
On dit qu’Internet est indépendant de ces réseaux : c’est-à-dire que la
technologie Internet fonctionne de la même manière quel que soit le
support physique par lequel elle fait passer les données. C’est un atout de
poids, puisque cela permet de s’adapter aux nouveaux types de câbles ou
bien aux nouvelles générations de réseaux mobiles comme la 5G. Il faut
donc bien faire la différence entre les termes « Internet » et « Wifi » ou
« 4G » : le Wifi ou la 4G sont les réseaux par lequel Internet fait passer des
données.
On peut distinguer deux types de réseaux physiques : les réseaux
« filaires » (c’est-à-dire qui transportent les données via des cables) et les
réseaux « non filaires » (qui utilisent les ondes).
Certains réseaux physiques sont devenus obsolètes ou vont bientôt le
devenir : c’est le cas de la 4G, qui va progressivement être remplacée par la PhotoDisc / Cned
5G.
Chaque réseau physique permet un certain débit.
Le tableau suivant résume les différents types de réseaux physiques, ainsi que leurs caractéristiques :

Réseau physique Sans Fil / Filaire Actuel / Obsolète Débit

Bluetooth Sans fil Actuel Correct

Wifi Sans fil Actuel Bon

Bientôt obsolète
4G Sans fil Excellent
(remplacée par 5G)

Satellite Sans fil Actuel Faible

Fibre optique Filaire Actuel Excellent

Cable Ethernet Filaire Actuel Excellent

Ligne cuivre
Filaire Bientôt obsolète Correct
téléphonique

4 — Réseaux pair-à-pair
Internet repose sur le modèle « client/
serveur » : une machine, le serveur, stocke
de nombreuses données, et les transmet
aux clients, lorsqu’ils en ont besoin.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 23


Ce modèle est très performant, mais possède des limites.
— Le serveur détient toutes les informations. S’il subit une attaque, ces informations deviennent donc
inaccessibles. C’est également le cas si le serveur reçoit trop de demandes de la part des clients : il peut
ne pas avoir les capacités pour toutes les traiter.
— Les serveurs entraînent des coups : entretien, maintenance, etc.
— Si le serveur est détenu par une institution, alors elle peut décider d’en faire ce qu’elle en souhaite :
suppression de certaines données par exemple.
Un autre modèle de fonctionnement a vu le jour pour parer à ces limites : les réseaux pair-à-pair. Dans ce
modèle, toutes les machines connectées au réseau jouent à la fois le rôle de client et de serveur : ce sont
des « pairs ». Les données ne sont pas centralisées à un seul endroit : elles proviennent de tous les
nœuds et tous les nœuds se les partagent.

Ce modèle permet de nombreux usages :


— Échange de fichiers.
— Streaming vidéo.
— Mise à disposition de mise à jour logicielle.
— Réseau social décentralisé.
— Faire du calcul « distribué », c’est-à-dire mettre en commun plusieurs ordinateurs pour réaliser des
calculs complexes.
Le modèle de réseau pair-à-pair est aussi à l’origine de monnaies virtuelles telles que le Bitcoin : cette
monnaie n’est gérée par aucune institution. Elle utilise un réseau pair-à-pair pour se réguler.
Enfin, les réseaux pair-à-pair ont ouvert la voie à des usages illicites, telles que le partage de films ou
de musiques par « torrent ». Partager un contenu (musique, film, logiciel…) de façon illicite est puni par
la loi (amende de 1 500 €, jusqu’à 3 ans de prison en cas de faute grave). À chaque contenu, peut être
associée une « licence » ; avec certaines licences, vous êtes uniquement autorisé à utiliser les fichiers
que vous avez achetés, mais vous n’avez pas le droit de les partager avec qui que ce soit. Dans d’autres
cas, la licence liée à un contenu vous autorise à partager ce contenu ou même à le modifier à volonté ; on
parle alors souvent de licence « libre ». Il est important de bien comprendre qu’une licence libre ne veut
pas dire que l’on peut faire ce que l’on veut avec un contenu, dans tous les cas il faut se renseigner sur la
licence attachée à un contenu afin de pouvoir l’utiliser en toute légalité.
Télécharger un torrent n’est donc pas nécessairement illégal en soi, cela dépend de la licence associée
au contenu qu’on télécharge.

24 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


3 — LA PHOTOGRAPHIE NUMÉRIQUE

PARTIE 1

Généralités sur la photographie numérique

1 — Repères historiques
1826 Naissance de la photographie argentique.
L’ingénieur Français Nicéphore Niépce capte et fixe une image grâce au
« procédé héliographique ».
Photographie réalisée en 1826
dans l’aile de la propriété de
Niépce à Saint-Loups-de-
Varennes. Cette photographie a
nécessité 8 heures d’exposition.

J. Nicéphore Niépce, Vue de la fenêtre du


domaine du Gras, à Saint-Loup-de-Varennes
(Saône-et-Loire,
Bourgogne, France, 1827). Première photogra-
phie permanente jamais réalisée.

1969 Le canadien Boyle et l’américain Smith inventent le capteur CCD (charge coupled device ou
dispositif à transfert de charge). Ils obtiennent le prix Nobel de Physique en 2009.
Ce capteur, composé de cellules photoélectriques, construit une image numérique.
1975 Kodak invente le premier appareil photo numérique.
Le prototype du premier appareil photo numérique.

Premier appareil photo


numérique (Kodak)
Source : lesnumeriques.com

2007 Le smartphone se généralise. Un capteur CDD est systématiquement intégré au smartphone.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 25


2 — Définition du capteur
Les capteurs les plus connus sont les CCD (Charge Coupled Device). Ils sont constitués d’un quadrillage
d’éléments sensibles, les photosites qui sont des photodiodes.
Ce quadrillage est associé à une matrice de micro-filtres colorés à raison d’un micro-filtre par photosite.
Ce quadrillage filtrant est appelé filtre de Bayer du nom de son inventeur.
À chaque photosite est associé un filtre rouge, vert ou bleu, et, pour s›approcher au mieux de la
sensibilité de l’œil, il y a un filtre rouge.

D.R.

Le filtre IR arrête les infrarouges qui impressionnent les photosites. Le filtre AA (anti-aliasing) ne laisse
pas passer les détails inférieurs à la taille des photosites.
Les photosites vont convertir la lumière reçue (rouge, verte ou bleue) en signal électrique proportionnel à
la puissance de la lumière.
La définition du capteur est le nombre de photosites du capteur. Elle se mesure en millions de photosites.
Voir un petit film descriptif : https://player.vimeo.com/video/103279733

26 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


3 — Définition de l’image
Un pixel est la combinaison des photosites pour créer un point élémentaire de l’image d’une couleur
donnée.
La définition de l’image est le nombre de pixels qui la compose. Elle se mesure en mégapixels.
Le nombre de mégapixels n’est pas égal au nombre de photosites.
Le nombre de mégapixels dépend du procédé de construction de chaque pixel à partir des photosites
et des méthodes d’interpolation qui permettent de calculer les valeurs de nouveaux pixels à partir des
valeurs des pixels voisins.
• Exemples de caractéristiques des capteurs et définition maximale de l’image annoncée par deux
constructeurs différents :

Nombre de photosites Nombre de pixels à l’image

Capteur 1 12,3 millions 6 millions

Capteur 2 10,1 millions 15 millions

Exemple
Un appareil photo ayant un capteur photographique au format 4/3 peut donner une image comportant
2800*2100 pixels.
On a : 2800 × 2100 = 5880000 = 5,88 × 106 ce qui correspond à 5,88 mégapixels. La définition maximum de
l’image sera donc de 5,88 mégapixels.

4 — Images et algorithmes

a. Des algorithmes gèrent les réglages, corrigent les erreurs et donnent


des effets
Le processus qui permet de transformer le signal de chaque photosite en image est complexe. Il
commence par la numérisation du signal initialement analogique, la reconstitution des couleurs par
interpolation puis la création d’un fichier dans un format graphique. Ceci nécessite la présence dans
l’appareil d’un ou deux processeurs dédiés.
Ces processeurs utilisent des algorithmes sophistiqués qui permettent de réussir chaque photo.

b. Lors de la prise de vue


La mise au point est automatique, l’exposition (ou temps d’exposition du capteur) est calculée pour
obtenir une image nette et contrastée. Les contours sont nets grâce à la détection des contours (voir
partie traitement d’images) et une mise au point optimale. Des images en rafales rapides peuvent être
prises avec réglages automatiques.

c. Lors du développement
Les algorithmes réduisent le bruit numérique (détection des pixels aberrants par comparaison avec le
voisinage), équilibrent la lumière et les couleurs, corrigent les distorsions et aberrations optiques des
objectifs (détection par analyse statistique).

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 27


d. Un procédé puissant pour ces algorithmes est la fusion d’images
La rapidité de calculs des processeurs permet de fusionner instantanément les informations de plusieurs
images prises par un ou plusieurs capteurs (pour les smartphones avec plusieurs caméras).
— L’appareil peut créer un panorama en « collant » les photos consécutives et en assurant la continuité.
— Il peut étendre la netteté avec plusieurs mises au point successives (focus stacking).
— Il peut modifier la profondeur de champs pour créer un effet Bokeh (voir exemple 1).
— Il peut modifier l’exposition pour obtenir une meilleure plage dynamique (HDR). (voir exemple 2).

Exemple 2
Exemple 1
D.R.

5 — Le fichier numérique de l’image

a. Les différents formats


L’image obtenue est stockée dans un support. Elle peut avoir différents formats suivant son utilisation.

→ Format RAW (brut)


Ce format enregistre directement les données numérisées issues de chaque photosite. C’est un format
puissant qui permet le travail des professionnels. La taille des fichiers est très élevée.

28 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


→ Format BMP
C’est le format naturel d’une image obtenue sous Windows. Les photos sont d’une grande qualité mais le
fichier est de grande taille.

→ Format TIFF
C’est un format de compression sans perte efficace.

→ Format JPEG (format le plus répandu)


C’est un format de compression avec perte. La taille du fichier est plus petite.

Couleurs Taille
Format Compression Utilisation
disponibles du fichier

Photographie profession-
RAW milliards non très grande
nelle

BMP millions Sans perte grande Outils Microsoft.

Photographie profession-
TIFF milliards Sans perte grande
nelle et stockage.

Compression Photographie amateur,


JPEG millions petite
destructrice sites internet et stockage.

b. Les métadonnées EXIF


L’appareil numérique attache au fichier une série de données normalisées appelées Exchangeable Image
File Format (EXIF). On peut lire ces données directement ou à l’aide d’outils spécifiques (logiciel ou site
internet).
Les informations disponibles sont :
— date et heure de la prise de vue ;
— réglages et caractéristiques techniques de l’appareil ;
— informations géographiques (GPS) ;
— droits d’auteur.

Exemple
Voici les données EXIF de 3 photos obtenues grâce à 3 outils différents.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 29


Image 1 (smartphone)

Image 2 (web) Image 3 (windows)

D.R.

30 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


PARTIE 2

Traitement de l’image

1 — Repères historiques
• Le traitement d’images commence à être étudié dans les années 1920 pour la transmission d’images
par le câble sous-marin allant de New York à Londres.
• Le traitement du signal prend de l’importance vers la fin de la Seconde Guerre mondiale avec l’arrivée
du radar.
• Le véritable essor du traitement d’images n’a lieu que dans les années 1960 quand les ordinateurs
commencent à être suffisamment puissants pour travailler sur des images.
• Au cours des années 1980, on formalise la détection de contours de manière précise. Les systèmes
experts se développent (géographie, biologie, nucléaire, internet, télévision, satellite, microscopie).
• Les années 1990 voient l’amélioration constante des opérateurs. La recherche médicale devient un
très gros demandeur en traitement d’images (IRM) pour améliorer les diagnostics.
• Les 20 dernières années : des innovations essentiellement informatiques.
– Les vingt dernières années, la photographie numérique a connu des bouleversements techniques
qui ont engendré une explosion du nombre de clichés : les sites internet et les réseaux sociaux en
reçoivent plus d’un milliard par jour.
– Les principales innovations ont en effet eu lieu du côté des algorithmes, que l’on peut classer en
deux catégories : l’aide à la prise de vue d’abord, le développement numérique et l’amélioration
des images ensuite.

2 — Pixel et définition d’une image


Les images numériques sont constituées de très nombreux « pixels » (abréviation de Picture Element),
qui sont des points élémentaires de l’image.
La définition d’une image est son nombre de pixels. En général, on l’exprime sous la forme « largeur x
longueur ». Elle se mesure en mégapixels (c’est-à-dire en millions de pixels).
Par exemple, une image de dimensions 1800x1200 comporte 2 160 000 pixels. Sa définition est donc de
2,16 mégapixels.

3 — Le système RVB
Il existe plusieurs façons de décrire les couleurs en informatique. Voici ici une des méthodes les plus
utilisées : le codage RVB, qui est utilisé notamment dans les formats d’image JPEG et TIFF.
Rouge vert bleu, abrégé RVB (ou RGB de l’anglais red, green, blue), est un format de codage des couleurs.
Ces trois couleurs sont les couleurs primaires en synthèse additive. Elles correspondent en fait à peu
près aux trois longueurs d’ondes auxquelles répondent les trois types de cônes de l’œil humain. L’addition
des trois donne du blanc pour l’œil humain. Elles sont utilisées en éclairage afin d’obtenir toutes les
couleurs visibles par l’homme. Elles sont aujourd’hui utilisées en vidéo, pour l’affichage sur les écrans, et
dans les logiciels d’imagerie.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 31


C’est sur ce principe que fonctionnent les
téléviseurs couleur. Si vous regardez un écran de
télévision couleur avec une loupe, vous allez voir
apparaître des groupes de trois points lumineux :
un rouge, un vert et un bleu. La combinaison de
ces trois points donne un point lumineux (un
pixel) d’une certaine couleur.
Le système RVB est une des façons de décrire une
couleur en informatique. Ainsi le triplet (255, 255,
255) donnera du blanc, (255, 0, 0) un rouge pur,
(100, 100, 100) un gris, etc.
Le premier nombre donne la composante rouge,
le deuxième la composante verte et le dernier la
composante bleue.

a. Le cube des couleurs


On peut représenter chacune de ces couleurs comme un point d’un cube de l’espace de dimension trois
en considérant un repère orthonormé dont les trois axes r, g, b représentent les intensités de rouge, de
vert et de bleu.
L’origine représente ainsi le noir (r = g = b = 0) et le point opposé (r = g = b = 255) le blanc.
Les trois sommets (255, 0, 0), (0, 255, 0) et (0, 0, 255) représentent les trois couleurs de base (rouge, vert,
bleu) et les trois sommets opposés, (0, 255, 255), (255, 0, 255) et (255, 255, 0), le cyan, le magenta et le
jaune.
La grande diagonale de ce cube joignant le noir et le blanc est l’axe achromatique, c’est-à-dire l’axe des
niveaux de gris.

D.R. / Cned

32 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


4 — L’image numérique
Une image numérique est un tableau de pixels. Chaque pixel est une case du tableau. Il stocke un triplet
de valeurs, représentant 3 composantes (r, v, b) qui définissent sa couleur. En notant n le nombre de
lignes et p le nombre de colonnes de l’image, on manipule ainsi un tableau de n × p pixels. Les appareils
photos numériques peuvent enregistrer des images avec plusieurs millions de pixels.
Les valeurs des composantes des pixels sont enregistrées dans l’ordinateur ou l’appareil photo
numérique sous forme de nombres entiers entre 0 et 28 — 1 (codage sur 8 bits), ce qui fait 256 valeurs
possibles pour chaque composante.

5 — Quelques traitements d’image classiques


a. Utilisation du Python
Exemple
Le script suivant permet d’obtenir des composantes d’un pixel de l’image (ici : pomme.jpg déposés dans
le même dossier que le programme).

Quelles sont les coordonnées du pixel observé ?


Solution : Les coordonnées cherchées sont : (2000 ; 2500).

b. Négatif
Pour obtenir le négatif d’une image, chaque composante x de l’image sera remplacée par 255 – x.

D.R. / Cned

c. Inversion de couleurs
Pour obtenir une image où deux couleurs sont inversées, on inverse les composantes relatives. Par
exemple, (r, v, b) sera transformé en (v, r, b).

D.R. / Cned

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 33


d. Niveaux de gris
Dans une image en niveaux de gris, chaque pixel est noir, blanc, ou à un niveau de gris entre les deux.
Cela signifie que les trois composantes ont la même valeur.

On peut prendre la moyenne arithmétique des intensités de couleurs fondamentales. La (r, v, b) est alors
 r+v+b r+v+b r+v+b 
transformé en  , , .
 3 3 3 
Cependant, chaque composante doit être un nombre entier. On prendra donc la partie entière de chacun
de ses nombres (fonction « round » avec python).
L’œil est plus sensible à certaines couleurs qu’à d’autres. Le vert (pur), par exemple, paraît plus clair que
le bleu (pur). Pour tenir compte de cette sensibilité dans la transformation d’une image couleur en une
image en niveaux de gris, on prend une moyenne pondérée.
La formule standard donnant le niveau de gris en fonction des trois composantes est :
(0,299 × r + 0,587 × v + 0,114 × b, 0,299 × r + 0,587 × v + 0,114 × b, 0,299 × r + 0,587 × v + 0,114 × b).
(attention, les valeurs doivent rester entières).

D.R. / Cned

e. Détecter les bords des objets


On utilise une image en niveaux de gris.
Afin de localiser des objets dans les images, il est nécessaire de détecter les bords de ces objets. Ces
bords correspondent à des zones de l’image où les valeurs des pixels changent rapidement.
Voici le principe :
— On calcule une distance entre les niveaux de gris des 4 voisins d’un pixel (en haut, en bas, à droite, à
gauche).
— Si cette distance est grande alors le pixel est un bord, il est codé en noir, sinon il est codé en blanc.

D.R. / Cned

34 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


4 — LES RÉSEAUX SOCIAUX

PARTIE 1

Généralités sur les réseaux sociaux

1 — Repères historiques
1995 Classmates est l’un des premiers réseaux sociaux qui permettent aux étudiants de rester en
relation.
2003 Apparition de Myspace, aujourd’hui en perte de vitesse, et de LinkedIn (racheté depuis par
Microsoft), à vocation professionnelle.
2004 Apparition de Facebook, d’abord réservé aux étudiants de l’université Harvard, puis ouvert au grand
public en 2006.
2006 Apparition de Twitter, qui permet l’échange de courts messages, limités au départ à 140 puis à 280
caractères (on parle de microblogage).
2009 Lancement de la messagerie instantanée WhatsApp (rachetée depuis par Facebook) qui se
substitue à l’utilisation des SMS et MMS chez beaucoup d’utilisateurs.
2010 Arrivée d’Instagram (racheté depuis par Facebook), qui permet le partage de photos et de vidéos.
2011 Début de Snapchat qui permet, sur plateformes mobiles, le partage de photos et de vidéos, avec
une limitation de durée.
2018 On estime à 3,2 milliards le nombre d’utilisateurs actifs des réseaux SOCIAUX. En 2018, les
réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien d’autres : en Chine,
par exemple, apparaît en 2009 l’application de microblogage Weibo avec plus de 350 millions
d’utilisateurs actifs en 2018 ; en 2012 naît l’application de messagerie Weixin (développée par
Tencent) qui compte en 2018 plus d’un milliard de comptes utilisateurs.

2 — Définition d’un réseau social


Un réseau social propose des outils pour permettre à un ensemble de personnes de faciliter le
processus de mise en relation autour d’un centre d’intérêt commun. Ces relations sont maintenant
facilitées par des outils en ligne sur Internet.
Exemple de réseaux sociaux courants :
— M
 a famille, cousins, oncle, tante,
grand-mère, etc.
— Mes amis de ma classe.
— L
 es personnes de mon club de
natation.

Funtap / Getty Images

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 35


3 — Pourquoi réseau social ?
Un réseau social permet de trouver des amis, de faire de la publicité, de vendre des produits ciblés, de
rechercher un emploi, de se faire connaitre.

4 — Caractéristiques d’un réseau social


Il existe plusieurs sites de réseautage comme Facebook, WhatsApp, Youtube, et bien d’autres.
Chaque site a ses particularités pour cibler une population (adolescents, professionnels), proposer des
contenus de différents types, comme du texte, des images ou encore des vidéos.

Nombre Type
Nom du Propose Propose Propose
d’abonnés en d’utilisateurs
réseau social du texte des images des vidéos
2020 ou catégorie

Facebook 2,6 Milliards X X X

Youtube 2 Milliards X

WhatsApp 2 Milliards X X X

Twitter 321 Millions X X X Microblogging*

Snapchat 229 Millions X X X

Instagram 1 Milliard X X Photographes

LinkedIn 260 Millions X X X Professionnels

* microblogage : permet l’échange de courts messages, limités au départ à 140 puis à 280 caractères (Twitter)

5 — Sources de revenus d’un réseau social


Les sites de réseaux sociaux tirent leurs revenus principalement de la publicité ainsi que des
abonnements.
Vous trouverez ci-dessous comment Facebook utilise des données personnelles pour la publicité.
• https://fr-fr.facebook.com/about/ads

6 — Gérer la confidentialité de ses données


Il est possible de paramétrer la confidentialité de ses données personnelles vis-à-vis de ses amis, des
amis de ses amis, de tout le monde et de la publicité proposée par les annonceurs. Ces derniers peuvent
cibler leur publicité sur vos données personnelles, c’est-à-dire votre lieu, vos centres d’intérêt, etc. Les
réseaux sociaux connaissent un certain nombre d’informations vous concernant.

36 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Exemple sur le site de Facebook

Vous avez ainsi la possibilité de régler ce que vous souhaitez partager et avec qui.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 37


7 — La notion d’ami
Un réseau social est basé sur la notion d’amis.
En général, un ami est une personne que vous connaissez. Les sites
de réseautage vous font régulièrement des propositions d’amis. Si
le système vous reconnaît sur une photo, il pourra vous faire des
propositions d’amis qui sont aussi sur la même photo par exemple.
Il est alors possible d’avoir des amis des amis.

Attention
La notion d’ami, suivant les sites de réseautage, ne
renvoie pas forcément à la notion d’amitié, comme on
peut l’imaginer :
Jeudi 5 janvier 2017, la Cour de cassation a rendu
publique une réponse toute juridique à cette question,
estimant dans un arrêt que « le terme d’ « ami » employé
pour désigner les personnes qui acceptent d’entrer en
contact par les réseaux sociaux ne renvoie pas à des
relations d’amitié au sens traditionnel du terme ».
L’amitié suppose, au sens de la plus haute juridiction
française, « une connaissance intime, une proximité qu’un
réseau social ne peut parvenir à susciter ».
Le monde
Damien Leloup, « Un « ami Facebook » n’est pas automatiquement
un « ami », selon la Cour de cassation »,
Le Monde, lemonde.fr, 06/01/2017

8 — Données personnelles
Exemples de données personnelles qui sont recueillies par certains réseaux sociaux.
• Lieu d’une photo.
• Contenu de vos messages.
• Un carnet d’adresses, un journal d’appels ou un historique des SMS.
• Ordinateurs, téléphones, téléviseurs connectés et autres appareils connectés au web que vous utilisez.
• Système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal,
l’espace de stockage disponible, le type de navigateur.
• Identifiants uniques, identifiants d’appareils et autres identifiants, notamment ceux provenant de jeux,
d’applications ou de comptes que vous utilisez, et les identifiants d’appareils familiaux.
• Signaux Bluetooth et informations concernant les points d’accès Wi-Fi, les balises et les tours de
télécommunication à proximité.
Cette liste est très longue et très détaillée. Les sites de réseautage peuvent savoir énormément de
choses sur vous et votre environnement.
Par exemple, certains sites sont capables de vous reconnaitre sur des vidéos, photos.
« Reconnaissance faciale : si vous avez activé cette fonctionnalité, nous utilisons la technologie de
reconnaissance faciale pour vous identifier dans des photos, des vidéos et des expériences visuelles. »

38 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


9 — Comportements sur les réseaux sociaux
a. Le cyberharcèlement
Quelques exemples de cyberharcèlement : la diffusion de photos ou de vidéos gênantes, qu’elles soient
authentiques ou modifiées, la création d’un groupe ou d’une page sur un réseau social avec pour objectif
de se moquer d’une personne, le piratage de comptes et l’usurpation d’identité numérique.
Par ailleurs, le cyberharcèlement se développe parce qu’il est beaucoup plus facile d’insulter, de
menacer, de faire du chantage quand on est anonyme, caché par un pseudo derrière son écran, on se
sent quasiment intouchable.
https://education.francetv.fr/matiere/education-aux-medias/seconde/video/cyberharcelement

b. La théorie du complot
La théorie du complot est le fait de diffuser des informations sans avoir les faits pour pouvoir le justifier. Il
s’agit d’influencer la pensée des personnes.

Pour se prémunir de ces conspirationnistes, il faut vérifier les informations avancées en les croisant avec
d’autres informations qui avancent de réels arguments motivés, et éventuellement scientifiques, sur des
faits réels et avoir un esprit critique.

• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/qui-diffuse-les-theories-
du-complot
• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/rumeur-et-theorie-du-
complot

c. Les « selfies »
Nous faisons des selfies pour nous montrer aux autres, pour faire notre autoportrait, partager un
moment, un lieu, une action, pour dire « J’étais là, à tel moment, avec telle personne », revendiquer,
montrer un message fort.

En revanche, il faut demander l’accord des autres personnes avant de partager le selfie sur les réseaux
sociaux, on n’a pas le droit de poster des photos des gens sans leur autorisation.

• https://education.francetv.fr/matiere/education-aux-medias/seconde/video/le-selfie

d. Se protéger de la cyberviolence
→ Comment se protéger ?
En choisissant des mots de passe complexes pour vos comptes de réseaux sociaux et ne les donner à
personne.
Mettez votre compte en privé pour éviter que tout le monde puisse y avoir accès.
En règle générale, sur les réseaux sociaux, évitez de donner trop d’informations personnelles : adresse,
numéro de téléphone, religion, situation amoureuse. Ce sont autant de données que des harceleurs
potentiels pourraient utiliser contre vous.
Regarder comment est écrite l’information. Les fautes d’orthographe, grammaires peuvent éclairer.
On peut aller sur le « Decodex », « Hoaxbuster », « Check News », « Les Observateurs », « Vrai ou Fake ».
Ce sont tous des sites qui recensent les fake news, les rumeurs.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 39


→ Lutter contre le cyberharcèlement
Sur certains réseaux sociaux, il y a des formulaires qui permettent de signaler un problème au sujet
d’une story, d’un snap ou un piratage de compte. Il y a même un formulaire spécial pour les situations de
harcèlement.

→ Que faire si vous êtes harcelé ?


Il faut que vous en parliez autour de vous le plus vite possible, à des amis proches, à vos parents
évidemment et éventuellement porter plainte et garder les copies d’écrans des cyberharcèlements.
• N°VERT « NON AU HARCÈLEMENT » : 3020
• N°VERT « NET ÉCOUTE » : 0800 200 000
• https://www.nonauharcelement.education.gouv.fr/

→ Que dit la loi ?


• https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000029334247&cidTexte=LEGI
TEXT000006070719

PARTIE 2

Les graphes et la notion de petit monde

1 — Introduction
Nous avons vu qu’un réseau social mettait en œuvre des outils pour permettre à des individus de se
mettre en relation.
On peut ainsi retrouver des personnes.

Nous allons découvrir comment représenter et modéliser un réseau social simplement.


Mais les sites de réseautage comportent, pour certains, des milliards d’individus.
Nous allons donc nous baser sur un petit réseau social pour comprendre son principe de modélisation.

40 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


2 — Un premier exemple
Nous allons partir de la description simple d’un exemple de réseau social. Nous désignerons des
personnes par la première lettre de leur prénom afin de simplifier les représentations.
Nous allons prendre l’exemple d’un réseau social à 7 abonnés S = {A, B, C, D, E, F, G}.
• A est ami de B et de C
• B est ami de A et D et E
• C est ami de A et D et G
• D est ami de B et C et F
• E est ami de B et F
• F est ami de D et E et G
• G est ami de C et F

Mais présenter un réseau social de


cette façon n’est pas très évident à
visualiser. Un schéma serait plus
adapté. Il est alors possible de
représenter ce réseau à l’aide d’un
graphe.
On peut représenter la situation
précédente par le graphe suivant.

3 — Notion de graphe
Vous venez de découvrir que pour représenter un réseau social, on pouvait utiliser un schéma appelé
graphe.
Ce graphe permet d’identifier les personnes sous forme de cercle avec leur prénom, puis des segments
qui relient les personnes entre elles, et qui indiquent si ces personnes ont des liens.
Dans un graphe, chaque personne est représentée par un sommet ou nœud sur le graphe.

sommet

arête

Les segments sont les arêtes ou liens du graphe.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 41


a. Représentation d’un graphe en ligne
Vous pourrez utiliser http://graphonline.ru/fr/ pour la construction de graphe.

b. Caractéristiques d’un graphe


Notion de chaîne.
Reprenons l’exemple du réseau précédent :
A peut entrer en contact avec F si A contacte C qui
contacte D qui contacte F.
On a ainsi constitué une chaîne, la chaîne ACDF.
Une chaîne est une suite quelconque de sommets
adjacents (reliés par des arêtes).
C’est une liste d’individus qui peuvent être en relation.
Il n’y a pas qu’une seule chaine pour que A contacte F.
ABEF ou ACGF sont d’autres chaînes.

c. Notion de longueur d’une chaîne


La longueur d’une chaîne est égale au nombre d’arêtes ou d’arcs dans une chaîne.

Les longueurs des chaînes CDB et ABEFDCG sont respectivement 2 et 6.


La longueur correspond en fait au nombre de sommets de la chaîne diminuée de 1.

d. Notion de distance
La distance (entre deux sommets) est la longueur de la plus courte
chaîne (longueur de la chaîne la plus petite) qui relie ces deux
sommets.
C’est alors le chemin le plus court qui relie deux sommets.
Prenons l’exemple du modèle de réseau social suivant :
La distance entre A et D est 2 qui est la chaîne AED.
On a aussi la chaîne ABCD de longueur 3, mais sa longueur n’est pas
la plus courte !
Mais il faut faire cela pour toutes les possibilités de chaînes.

42 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


La distance entre les sommets A et F appliqué au graphe ci-dessous est 3.

Application au réseau social


Cela correspond au nombre le plus petit d’individus à mettre en relation pour que deux personnes
puissent échanger dans un réseau social.

e. Notion de diamètre
Le diamètre (d’un graphe) est la plus grande des distances (longueur
d’un plus court chemin) entre deux sommets (en prenant toutes les
distances possibles entre deux points).
Pour cela il suffit de calculer la plus grande distance pour toutes les
combinaisons possibles entre deux sommets possibles d’un graphe, en
complétant le tableau à deux entrées suivant :

Ce tableau qui est symétrique !

Distance
A B C D E
entre
A 0 1 2 2 1
B 1 0 1 2 1
C 2 1 0 1 1
D 2 2 1 0 1
E 1 1 1 1 0

Par exemple la distance entre A et B vaut 1 (chaîne AB), la distance entre A et C vaut 2 (chaîne AEC), etc.
Ici on trouve donc un diamètre de 2 qui est la distance la plus grande en deux sommets dans tout le
tableau (donc dans le graphe).
Cela indique que dans ce réseau social, pour que deux personnes puissent créer un lien, il faudra 2
liens intermédiaires au maximum, c’est-à-dire une personne intermédiaire au maximum.
C’est-à-dire que si on prend une personne de ce réseau social au hasard, on est sûr que pour
contacter n’importe quelle autre personne dans ce graphe, il devra passer par l’intermédiaire d’une
personne, au maximum.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 43


f. Notion d’écartement
L’écartement d’un sommet est la distance maximale entre ce sommet et tous les autres sommets du
graphe.
Pour rechercher l’écartement d’un sommet, il faut mesurer toutes les distances entre un sommet et les
autres puis lire sur la ligne la distance la plus grande.

Exemple :
Dans le graphe ci-dessous, rechercher l’écartement du sommet C.

Distance la plus grande sur


Distance une ligne du tableau
A B C D E
entre
= Écartement

A 0 1 2 2 1 2

B 1 0 1 2 1 2

C 2 1 0 1 1 2

D 2 2 1 0 1 2

E 1 1 1 1 0 1

Ecartement de C

L’écartement du sommet C est de 2, car 2 est la distance la plus importante entre C et tous les autres
sommets du graphe.

g. Notion de centre d’un graphe


Le centre du graphe est l’ensemble des sommets qui sont à
une distance la plus petite (écartement minimal) de tous les
autres sommets.
Il peut y avoir plusieurs centres.
Centre
Il faut alors rechercher l’écartement le plus faible pour tous
les sommets. Pour cela il suffit de regarder dans le tableau
précédent. Puis de regarder quelle est la ligne (sommet) qui a
l’écartement le plus faible.

44 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Distance de A B C D E Écartement

A 0 1 2 2 1 2

B 1 0 1 2 1 2

C 2 1 0 1 1 2

D 2 2 1 0 1 2

E 1 1 1 1 0 1

E est le centre du graphe car E est à la plus petite distance de tous les autres sommets du graphe. Le
ou le(s) centre(s) d’un graphe est l’ensemble des sommets d’écartement minimal. Mais il peut y avoir
plusieurs centres !
Le centre d’un réseau social est donc un groupe d’individus qui auront besoin d’un minimum de
contacts pour pouvoir contacter tous les individus de son réseau. Ces personnes ont a priori une
position intéressante.

h. Notion de rayon d’un graphe


Le rayon est l’écartement d’un centre du graphe.
Le rayon du graphe précédent est de 1.
Le rayon correspond alors au nombre de personnes à contacter Rayon
au maximum dans un réseau depuis une personne au centre du
réseau social.

4 — Dessin d’un réseau social à l’aide d’un outil


a. Un premier outil
• https://graphonline.ru/fr/
Sur cette application il est possible d’obtenir le centre, le diamètre et le rayon du graphe.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 45


b. Modélisation en Python d’un réseau social
Il est possible de modéliser un réseau social à l’aide du langage Python.
On peut modéliser une situation et vérifier que les diamètres, centres, et rayon sont cohérents.
On obtient les résultats précédents sur le graphe à l’aide du script python suivant (disponible sur votre
espace de travail : Partie2_retenir.py).
#-------------------------------------------------------------------------------
# Application permet de tracer un graphe pour simuler un réseau social
# On ajoute des sommets
# On dessine les arêtes entre les sommets voulus
#-------------------------------------------------------------------------------

from networkx import nx, diameter, radius, center


import matplotlib.pyplot as plt

reseau_social = nx. Graph ()

#Creation des sommets


reseau_social.add_node (‘A’)
reseau_social.add_node (‘B’)
reseau_social.add_node (‘C’)
reseau_social.add_node (‘D’)
reseau_social.add_node (‘E’)

#Creation des aretes


reseau_social.add_edge (‘A’,’B’)
reseau_social.add_edge (‘A’,’E’)
reseau_social.add_edge (‘B’,’C’)
reseau_social.add_edge (‘B’,’E’)
reseau_social.add_edge (‘C’,’D’)
reseau_social.add_edge (‘C’,’E’)
reseau_social.add_edge (‘D’,’E’)

print (« nombre de sommets = «,reseau_social.number_of_nodes ())


print (« nombre de arêtes = «,reseau_social.number_of_edges ())
print (« Diamètre = «,diameter (reseau_social))
print (« Rayon = «,radius (reseau_social))
print (« Centre = «,center (reseau_social))

nx.draw (reseau_social, with_labels = True)


plt.draw ()
plt.show ()

46 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


5 — Notion de petit monde
Des outils, comme des sites de réseautage, permettent de rassembler plusieurs milliards de personnes,
ce qui est énorme.

Mais si je suis dans un réseau social, et que je souhaite rentrer en contact avec une personne du réseau,
il me faudra passer alors par plusieurs personnes intermédiaires.

Mais combien de personnes ?

a. Théorie de Frigyes Karinthy


En 1929, le hongrois Frigyes Karinthy, décrit les deux expériences
suivantes dans un volume de nouvelles intitulé Minden másképpen
van (« Tout est différent ») dans l’une des histoires intitulée
Láncszemek (« Chaînons »).
→ Expérience n° 1
Le personnage fictif de Karinthy lie immédiatement un prix Nobel.
En effet, le prix Nobel doit connaître le roi Gustav, monarque suédois
qui distribue le prix Nobel, qui est à son tour lié à un joueur de tennis
qui joue occasionnellement avec un champion de tennis qui se trouve
être un bon ami du personnage fictif de Karinthy.
On peut schématiser :
Personnage fictif → roi Gustav → joueur de tennis → champion de
tennis → personnage fictif
Les deux personnes (personne fictif, prix Nobel) sont reliées par 3
personnes intermédiaires.
→ Expérience n° 2
Il essaie ensuite de lier à lui-même un ouvrier de l’usine Ford.
Il s’avère qu’il est relié à l’ouvrier de chez Ford par 4 personnes
D.R.
intermédiaires.
L’hypothèse finale de Karinthy en 1929 est donc que n’importe quelle personne peut entrer en
contact avec une autre personne avec un maximum de 5 personnes intermédiaires.

b. Notion de petit monde


En 1967, Milgram réalise une expérience réelle.
L’expérience de Milgram a consisté à envoyer des lettres à des
destinataires choisis au hasard. Les habitants de Wichita et
d’Omaha leur demandant de participer à une étude de contact
social dans la société américaine.
L’objectif principal de cette expérience était de trouver
la « distance » entre deux personnes aux États-Unis. La
question qui a motivé l’expérience était : combien faudrait-il de
connaissances pour connecter au hasard deux personnes ?
Finalement 42 lettres sur 160 ont été récupérées, certaines
nécessitant près d’une douzaine d’intermédiaires. Ces chaînes
complétées ont permis à Milgram de déterminer le nombre de

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 47


personnes nécessaire pour distribuer la lettre à la cible. Il a constaté que le nombre médian de personnes
intermédiaires était de 5,5, un très petit nombre en effet – et comme par hasard, étonnamment proche de
la suggestion de Karinthy. Arrondir à 6. Vous obtenez alors le fameux « six degrés de séparation ».
• https://www.youtube.com/watch?time_continue=81&v=P7xItpdmXoc

c. Notion de petit monde et réseaux sociaux


Qu’est-ce qu’un « petit monde » ?
Un « petit monde » est associé à un réseau social modélisé sous forme de graphe dans lequel deux
personnes ont des chemins courts entre plusieurs paires des nœuds, donc une faible distance.
Sur le réseau Facebook, la distance moyenne est de 4,74. Facebook est un graphe de petit monde.
Quand on considère une autre personne dans le monde, un ami de votre ami connaît un ami de leur ami,
en moyenne.

48 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


5 — LES DONNÉES STRUCTURÉES

PARTIE 1

Les données et leur traitement

1 — Repères historiques
1930 Les cartes perforées sont le principal support de stockage de données. Elles seront utilisées
jusque dans les années 80.
1956 Invention du disque dur. IBM invente le premier disque dur magnétique. Il pèse une tonne et
permet de stocker environ 5 Mo de données.
1970 Invention du modèle relationnel par le chercheur et informaticien E.F. Codd. Ce modèle permet de
gérer les bases de données en structurant l’information sous forme de tables.
1979 Création du premier tableur, VisiCalc.
1997 Le terme Big Data apparaît. C’est le début de l’analyse de données massives par les géants du
Web.
2009 Le président Obama lance l’Open Government Initiative qui rend accessibles au public les données
de l’administration américaine. C’est le début de la notion d’Open Data.
2013 Charte du G8 pour l’ouverture de données publiques.
2016 Le RGPD (Règlement Général sur la Protection de données) est adopté par le Parlement
Européen.

2 — Les données – généralités


Toute activité numérique consiste en l’échange,
l’acquisition ou la transformation de données.
Nous parlons de données structurées, non
structurées, personnelles, de données sur les
données.
Nous allons définir ces différents types de
données.

a. Définition
Une donnée est une information décrivant un
objet, une personne, un lieu, une action…
Par exemple, le numéro de téléphone d’un
contact est une donnée.

GelatoPlus / Getty Images


b. Données personnelles
Une donnée personnelle est une donnée qui permet d’identifier directement ou indirectement une
personne physique.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 49


Par exemple, les empreintes digitales sont des données personnelles.
Des données anonymes peuvent constituer des données personnelles lorsqu’elles permettent d’identifier
une personne par croisement des informations.
Les données personnelles sont d’une grande importance commerciale comme le montre la vidéo
ci-dessous.
• https://education.francetv.fr/matiere/actualite/premiere/video/l-obscur-business-des-donnees-
personnelles

Des exemples de données :

Données personnelles Données personnelles


permettant une identification permettant une identification Données impersonnelles
directe indirecte

Nom Adresse IP Altitude d’une ville


Prénom Date de naissance Capitale d’un pays

3 — Les données structurées


Nous conservons des données dans le but d’une réutilisation. Nous les structurons donc pour une
exploitation plus efficace. La recherche ou la lecture de données doit être plus rapide, plus facile.

a. Les tables de données


On organise les données sous la forme d’un tableau appelé table de données.
Pour une meilleure utilisation, nous avons besoin de descripteurs qui décrivent les objets.
Un objet est un élément de la table avec ses différentes informations.
Afin de croiser les données par exemple, on utilise des collections regroupent des objets possédant les
mêmes descripteurs.
Lorsque les données sont ainsi organisées en collections, on parle de données structurées.
Une base de données est un ensemble de collections reliées entre elles.

→ Exemples de collections
Collection 1
Pays Capitale Superficie en km² Les descripteurs

France Paris 631 801


Allemagne Berlin 357 386
Italie Rome 301 338
Belgique Bruxelles 30 688 Un objet

50 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Collection 2

Langue officielle Langue officielle Langue officielle


Pays Continent
1 2 3

France Europe Français

Belgique Europe Français Allemand Néerlandais

Brésil Amérique du Sud Portugais

Chine Asie Mandarin

Cameroun Afrique Français Anglais

→ Exemple de base de données


La base de données d’une bibliothèque conserve les données sur les livres, les abonnés et les
emprunts effectués.

b. Les principaux formats de données


On utilise différents formats pour représenter les données. Parmi eux, les formats CSV, JSON et XML sont
très utilisés.
→ Le format CSV
Le format Comma Separated Values (CSV) structure les données sous la forme de
valeurs séparées par des virgules. C’est un format facile à générer et à manipuler.
Il est présenté sous forme d’une table.
Chaque ligne du fichier CSV correspond à une ligne du tableau et chaque valeur
séparée par une virgule correspond à une colonne du tableau (les descripteurs).

→ Le format XML
Le format eXtensible Markup Language (XML) est un format basé sur l’utilisation de
balises pour structurer les données. Les balises encadrent un contenu. Il y a une balise
ouvrante et une balise fermante.

→ Le format JSON
Le format JavaScript Object Notation (JSON) est un format qui dérive du langage
JavaScript. Il associe les données avec une étiquette (descripteur) sous forme d’une liste.
Les valeurs des listes sont placées entre crochet et séparées par des virgules.

c. Les données ouvertes


Les données ouvertes (Open Data en anglais) sont des informations accessibles librement et
gratuitement, sous la forme de fichiers dans les formats classiques.
Elles permettent aux particuliers et aux entreprises l’utilisation de données numériques pour des
analyses et des projections.
Certains sites sont publics et donnent des informations officielles.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 51


Par exemple, le site https://www.insee.fr/accueil donne les chiffres de l’Insee et le site https://www.data.
gouv.fr/fr contient un grand nombre de données publiques.
Sur le site data.gouv.fr, plateforme ouverte des données publiques, en visualisant le fichier « taille des
collèges et des lycées », on observe par exemple que :
— Rentrée 2011 : 38 collèges ont un effectif de moins de 100 élèves.
— Le groupe d’établissements le plus important (en nombre) représente les collèges publics qui avaient
un effectif entre 300 et 499 élèves à la rentrée 2011. On en compte : 1 986.
— On compte 252 lycées généraux et technologiques privés à la rentrée 2019.
Lien :
• https://www.data.gouv.fr/fr/datasets/taille-des-colleges-et-des-lycees

4 — Traitement des données


Le traitement de données est une opération (ou des opérations) menée sur des données avec un objectif.
Le traitement des données n’est pas toujours informatique, par exemple, on peut trouver des fichiers
papier.
Par exemple, les dossiers des patients pour un hôpital ou le registre contenant le temps de travail d’un
employé au sein d’une entreprise.

a. Les opérations
On peut effectuer plusieurs opérations sur une table de données :
• Recherche d’une information précise
• Tri de la collection sur une ou plusieurs propriétés
• Filtre de la collection
• Calculs
• Représentation graphique des informations.
On peut aussi croiser plusieurs collections pour extraire une nouvelle information en utilisant des
descripteurs communs.

b. Les outils
Plusieurs logiciels sont utilisés pour le traitement des données.
Les tableurs manipulent des tableaux où les informations sont contenues dans des cellules. Les
recherches se font par procédures spécifiques.
Les logiciels de traitement de base de données manipulent des données structurées par relations entre
les objets. Les recherches se font par requêtes exprimées dans un langage informatique (comme SQL).

52 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Exemple
Les notes de 6 candidats à un examen sont regroupées dans un tableur.

On filtre les candidats qui ont une note supérieure ou égale à 10 aux deux évaluations. On obtient :

5 — Big Data
L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les
sciences, la santé ou encore l’économie.
Les conséquences sociétales sont nombreuses tant en termes de démocratie, de surveillance de masse
ou encore d’exploitation des données personnelles.
Le big Data répond à la règle des 3 V :
• Volume des données à traiter
• Vélocité (vitesse d’analyse)
• Variété des informations (différents types, différentes sources…)

invincible_bulldog / Getty Images

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 53


6 — Cycle de vie des données
Les données ne sont pas permanentes. En effet, elles peuvent être effacées lorsqu’elles deviennent
obsolètes.
Elles suivent différentes étapes, dans cet ordre :
Elles sont d’abord créées puis exploitées afin d’être analysées. Ensuite, elles sont sauvegardées,
archivées. Et enfin, elles sont effacées.

PARTIE 2

Le cloud

1 — Repères historiques
Années 50 Des entreprises et universités mettent des ordinateurs en réseau. Les utilisateurs
réservent du temps de calculs et sont autorisés à utiliser les performances de
l’ordinateur central pendant cette période.
Années 70 Arpanet est un des premiers réseaux informatiques à transfert de paquets.
Années 90 Internet arrive à maturité. C’est le début de la virtualisation.
Années 2000  e Cloud computing se développe : espace de stockage pour l’échange de fichiers où
L
plusieurs utilisateurs peuvent travailler ensemble sur un document.
Années 2010 Le cloud computing fait désormais partie de la vie quotidienne de nombreuses
personnes. La plupart des smartphones, ou plus largement, l’Internet des objets, sont
en contact permanent avec le cloud.

2 — La dataviz
La visualisation de données, appelée dataviz ou encore data-visualisation est un outil simple d’utilisation
de traitement de données brutes.

On la rencontre au quotidien, dans les journaux, à la télévision et également sur les sites internet.
Elle aide à éclaircir la lecture d’informations qui possèdent une très grande quantité de données. Elle
permet de faire un tri et de ne conserver que l’essentiel.
On la trouve sous forme de graphique, de tableaux ou encore de cartes colorées.

Un exemple concret est le dataviz dans les sondages.


Les données récoltées et que nous laissons en toute transparence permettent elles aussi, après une
étude, d’aboutir à des sondages : « Combien d’utilisateurs de Canal + souscrivent un abonnement Netflix ? ».

54 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


3 — Les métadonnées
Les données sont stockées dans des fichiers. Pour décrire ces données, on utilise d’autres données
appelées métadonnées.
Une métadonnée est donc une donnée particulière qui apporte une information supplémentaire sur la
donnée principale. Elles facilitent l’exploitation, la recherche, la gestion et l’archivage de cette donnée
principale.
Les données personnelles sont associées à de nombreuses métadonnées. On peut retrouver des
informations sur le propriétaire, la date de création, le lieu de la prise de vue pour une photo etc.
Ces métadonnées varient selon le type et le format du fichier. Elles peuvent prendre la forme de textes,
de dates ou bien être numériques.
Elles donnent plusieurs types d’information :
• Contenu : titre, sujet, langue…
• Propriété intellectuelle : créateur, droits d’auteur…
• Matérialisation : date, type, format, taille…
On peut généralement visualiser les métadonnées associées à un fichier en consultant ses propriétés.

Exemple
Les métadonnées EXIF
d’un fichier photo sur
un smartphone.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 55


4 — Cloud (nuage)
Les fichiers de données sont stockés dans des supports de stockage qui peuvent être :
— Interne (disque dur de l’ordinateur…) ou externe (clé USB…)
— Locaux ou distants (cloud)
Les grandes bases de données sont souvent implémentées sur des serveurs dédiés (machines
puissantes avec une importante capacité de stockage sur disques). Ces centres de données doivent
être alimentés en électricité et maintenus à des températures suffisamment basses pour fonctionner
correctement.

a. Le cloud
De nombreuses applications utilisent le cloud pour stocker, traiter ou partager des données. Ces données
sont traitées par des serveurs informatiques distants reliés à un réseau.
Des centres de données (Data centers) hébergent les machines permettant les services du cloud.

Bjdlzx / Getty Images

On peut accéder à ses fichiers à


tout moment.
On peut également automatiser
le stockage de ses données
sur le cloud en activant la
synchronisation des fichiers sur
ses différents appareils.
On peut aussi synchroniser le
partage de fichiers avec d’autres
utilisateurs.

Lisa-Blue / Getty Images

56 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


b. L’impact sur la sécurité
Tout ceci pose des problèmes de sécurité et d’écologie.
Le partage des données favorise le vol par piratage.
L’exploitation des données étant en plein essor, il est nécessaire de protéger l’utilisateur des collecteurs
de données qui revendent celles-ci sans transparence pour les usagers.
Le RGPD (règlement général sur la protection des données) impose un cadre juridique pour protéger les
usagers du numérique.
Voici une vidéo présentant le RGPD.
• https://www.cnil.fr/fr/comprendre-le-rgpd

c. L’impact sur l’environnement


Les data centers gèrent un énorme volume de données. Ce volume est en augmentation constante. Le
cloud est devenu un des premiers consommateurs d’électricité dans le monde.
Il faut de l’énergie ou des matériaux dont des métaux rares pour construire les serveurs, les faire
fonctionner. La chaleur produite par les data centers nécessite un apport conséquent d’eau pour le
refroidissement. La manipulation de substances dangereuses pour la fabrication ou la destruction génère
de la pollution.
En 2018, 10 % de l’électricité mondiale a été dépensée pour le numérique (dont 3 % pour les data
centers). Ce qui est énorme. Il va donc falloir évoluer et travailler pour minimiser les impacts écologiques
engendrés par le numérique.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 57


6 — LOCALISATION, CARTOGRAPHIE ET MOBILITÉ

PARTIE 1

Géolocalisation

1 — Repères historiques
1978 Lancement du premier satellite GPS (Global Positioning System). C’est le premier système de
positionnement. Il a été conçu par le département de la Défense des États-Unis. Grâce à la
trilatération, les satellites localisent un point avec une précision de l’ordre de quelques mètres.
En 2000, le système devient civil.
2016 Le système européen de positionnement par satellites Galileo est opérationnel. Sa technologie
plus récente est plus précise dans la localisation.

e
2 — Latitude et Longitude (Rappels de 3 )

PytyCzech / Getty Images

58 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Chaque point sur le globe terrestre a une localisation unique à l’aide de sa latitude et de sa longitude.
La latitude correspond au parallèle sur lequel est placé le point.
Sa mesure est un angle (l’angle ϕ ci-dessus) formé entre le parallèle 0 passant par l’équateur et le
parallèle passant par le point. Elle s’étend de 0° à l’équateur à 90° aux pôles (90° Sud à 90°Nord).
La longitude correspond au méridien sur lequel le point est placé. Sa mesure est l’angle formé entre le
méridien de référence (méridien de Greenwich) et le méridien passant par le point (l’angle θ ci-dessus).
Elle s’étend de 180°Ouest à 180°Est.
Le couple ordonné (latitude, longitude) définit les coordonnées du point.
Exemple
À l’aide du site https://www.coordonnees-gps.fr/, nous pouvons trouver l’adresse du point de latitude
48,1243 Nord et de longitude 1,62826 Ouest.
Il s’agit de l’adresse suivante : 7 rue de Clos Courtel à Rennes, c’est l’adresse du site de Rennes du CNED !

3 — La Géolocalisation
Le système américain GPS (Global Positioning Système) et le système européen Galileo permettent la
géolocalisation par satellite d’un récepteur sur la terre.
• (https://youtu.be/e79tSIpLiDk).

La position du récepteur est calculée :


— En déterminant la distance entre le récepteur et trois satellites. On mesure le décalage entre l’heure
d’émission et l’heure de réception d’un message émis par le récepteur.
— En trouvant les coordonnées (latitude, longitude, altitude) du récepteur par trilatération. On trouve
l’unique point sur Terre correspondant aux trois distances mesurées.
Un quatrième satellite est nécessaire pour synchroniser l’horloge du récepteur qui est moins précise
que celles des satellites.
Des stations terrestres contrôlent la position des satellites et la synchronisation de leurs horloges.

Principe géométrique de la trilatération


Un récepteur sur Terre est visible par 4 satel-
lites (Sat1, Sat2, Sat3, plus un autre satellite
qui n’est pas représenté pour synchroniser les
horloges).

Les distances respectives R1, R2 et R3 entre


le récepteur et respectivement Sat1, Sat2 et
Sat3 sont calculées grâce au décalage entre
l’heure d’émission et l’heure de réception d’un
message. Le récepteur se trouve donc sur une
sphère de centre Sat1 et de rayon R1.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 59


De la même manière, le récepteur se trouve sur
une sphère de centre Sat2 et de rayon R2.

L’intersection des 2 sphères précédentes est un


cercle.

Le récepteur se trouve sur une sphère de


centre Sat3 et de rayon R3.

L’intersection de la première et la dernière


sphère est un nouveau cercle. Le récepteur se
trouve à l’intersection de ces 2 cercles. Un seul
point se trouve sur la Terre. La géolocalisation
du récepteur est terminée.

Partager sa position avec des proches en temps réel


Le logiciel Google Map vous permet de partager votre itinéraire avec des amis. Ainsi, les personnes
autorisées connaissent votre position et vous pouvez définir un point de rencontre.

Exemple sur un smartphone avec un compte Google et la puce GPS activée.


— Installer et ouvrir l’application Google Map sur votre téléphone, créer un compte si nécessaire puis se
connecter.
— Appuyer sur Menu, puis « Partage de position », puis « commencer ».
— Sélectionner les personnes avec lesquelles vous souhaitez partager votre position.
Appuyer sur « Partager ».

Pour arrêter le partage :


— Appuyer sur « Supprimer » (à côté de la personne avec laquelle vous ne souhaitez plus partager votre
position).

60 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


4 — Trame NMEA

a. Définition
La National Marine and Electronics Association (NMEA) est une association à but non lucratif qui a établi
des protocoles de transmission pour standardiser les équipements de la marine.
Une trame de caractères NMEA est la forme sous laquelle sont transmises les données de
géolocalisation d’un récepteur GPS.
Dans le protocole NMEA 0183, les données sont des séries de caractères alphanumériques (ASCII)
séparées par une virgule.

b. Décodage
Une trame NMEA est constituée de champs donnant des informations sur le récepteur GPS.

c.

c)

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 61


Exemple
Étudions la trame :
$GNGGA, 140402.00,3359.623257, N, 00649.388758, W, 1,06,1.9,71.0, M,,*58

Champs Signification
$GNGGA Type de trame. Il y a toujours le symbole $ pour débuter.
Trame GGA
140402.00 Trame envoyée à 14h04m02,00s (heure UTC)
3359.623257, N Latitude 33°59,623257min, North
00649.388758, W Longitude 6°49,388758min, West
1 Type de positionnement (1 pour un positionnement GPS)
06 Nombre de satellites utilisés pour le calcul : 6
1.9 Précision horizontale
71.0, M Altitude en mètre : 71 mètres (par rapport au niveau de la mer)
,, D’autres informations peuvent être écrites
*58 Somme de contrôle

5 — Confidentialité : partager sa position ou pas


Le GPS d’un smartphone enregistre en permanence la localisation de l’appareil.
De nombreuses applications demandent l’autorisation d’accéder à ses données.
On peut refuser la géolocalisation des applications et on peut désactiver le GPS.
On peut aussi supprimer l’historique des localisations.

—Remarque
Même en désactivant ces options, l’appareil ne devient pas invisible. En se connectant à Internet,
l’appareil livre son adresse IP, qui peut géographiquement être cartographiée. Ensuite, les smartphones
se connectent au réseau cellulaire, de sorte que l’opérateur connaît leur emplacement à tout moment.

PARTIE 2

Cartes numériques et calcul d’itinéraires

1 — Repères historiques
1978 Lancement du premier satellite GPS (Global Positioning System).
2004 Création aux États-Unis de Google Map. C’est un site de cartographie numérique en ligne. À
terme, le service permet une cartographie mondiale.
Création d’OpenStreetMap. C’est une plateforme collaborative qui fournit des données
cartographiques que des bénévoles peuvent corriger ou améliorer. Le site propose des cartes
classiques et des photos aériennes.
2006 Lancement de Géoportail. C’est une plateforme nationale de diffusion d’informations
géographiques. Elle couvre, avec différentes couches d’informations, l’ensemble du territoire
français.

62 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


2 — Les cartes numériques

a. Géoportail
Géoportail (https://www.geoportail.gouv.fr/) est un site public français donnant l’accès à des données. On
peut utiliser des fonds de cartes différents (carte IGN, carte de relief, photographie aérienne). Différentes
couches de données (carte des transports, Musées, Monuments Nationaux, etc.) permettent de créer une
carte numérique personnalisée. On peut aussi calculer des distances, des surfaces et des itinéraires.

Exemple : Le château de Versailles

À gauche : Fonds de carte à choisir (ici photographie aérienne).

À droite : + de données.

Nous avons dans cette seconde capture d’écran, réduit l’échelle, et sélectionné à gauche « éducation et
recherche » puis « collèges lycées ».

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 63


b. OpenStreetMap
OpenStreetMap (https://www.openstreetmap.org/) est un projet de cartographie collaboratif et libre
d’utilisation. C’est une carte mondiale qui contient plusieurs couches d’informations. Sa particularité est
qu’elle est libre d’utilisation et modifiable par tout collaborateur qui s’est inscrit sur le site.

À gauche : choisir « i » (légende) puis la dernière icône « requête sur les objets ».

Nous avons dans cette seconde capture d’écran, sélectionné le bâtiment entouré en rouge et obtenu les
informations à droite :

64 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 65
3 — Calculs d’itinéraires

a. Logiciels pour calculer des itinéraires


Des applications de cartographie sur internet, smartphones ou dans les GPS des voitures calculent
le meilleur itinéraire suivant les critères choisis. Ces applications peuvent utiliser en temps réel des
données sur le trafic pour estimer la durée du trajet.
Exemples d’itinéraires : Toulouse-Caen donnés par un logiciel

Le plus rapide Le moins de kilomètres

Le logiciel OpenStreetMap vous permet de calculer des itinéraires :

66 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Problème sur un graphe
Un itinéraire se représente mathématiquement par un graphe.
Les sommets du graphe représentent les intersections et les arêtes représentent les routes. On place
des valeurs (distance en km ou temps en h) sur chaque arête, c’est un graphe pondéré. La somme des
valeurs sur un chemin donne la longueur du trajet.
Trouver un itinéraire d’un point A à un point E, revient à déterminer le plus court chemin sur le graphe.
En théorie des graphes, l’algorithme de Dijkstra (mais il n’est pas à connaître) permet de résoudre le
problème du plus court chemin.
On peut visualiser la vidéo suivante :
• https://www.youtube.com/watch?v=MybdP4kice4
• On peut aussi utiliser https://graphonline.ru/fr/.

On trouve bien :

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 67


7 — INFORMATIQUE EMBARQUÉE, OBJETS
CONNECTÉS

PARTIE 1

Objets connectés et IHM

1 — Les objets connectés

a. L’internet des objets


Un objet connecté est un objet technique qui interagit avec son environnement à l’aide de capteurs et
d’actionneurs. Il peut dialoguer avec d’autres machines et des personnes.
L’Internet des objets ou IoT (Internet of Things) représente des objets physiques connectés en Wi-fi,
Bluetooth ou autres, ayant leur propre identité numérique et capables de communiquer les uns avec les
autres pour transmettre, stocker ou traiter des données propres à ces objets. Ce réseau crée en quelque
sorte une passerelle entre le monde physique et le monde virtuel.
L’Internet des objets produit donc un très grand nombre de données.

b. Les différentes parties d’un objet connecté


C’est à la fin des années 90 qu’apparaissent les termes « d’objet connecté », « d’objets communicants »,
ou encore « d’internet des objets ». Ils couvrent aujourd’hui un nombre important et varié d’utilisations
dans de très nombreux domaines de la vie quotidienne.
De manière générale, on parle d’objet connecté pour désigner un objet ordinaire (montre, bracelet,
jouet, etc.) capable de communiquer des informations diverses à un autre objet ou à internet.
Comment fonctionne-t-il ?
Un objet connecté fonctionne à l’aide d’un réseau (wifi, bluetooth…)
Il est muni :
— de nombreux capteurs pouvant recueillir des informations ;
— d’une carte électronique servant à pré-traiter les données ;
— d’un dispositif de transmission et de communication.
Selon les besoins et le niveau de complexité on peut avoir des usages très avancés.
Ces objets peuvent en fonction de leur programmation piloter d’autres éléments, alerter des
utilisateurs ou pré-traiter des informations pour en sélectionner certaines.
Quand les informations sont stratégiques et importantes, ils sont reliés à internet via une plateforme de
service en ligne chargée de rassembler, d’informer et de mémoriser ces informations dans des serveurs.
L’usager peut aussi, dans certains cas, les consulter en permanence à l’aide d’une application mobile.
Source : https://primabord.eduscol.education.fr/

68 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Dans un objet connecté, on retrouve les différents éléments :

Mémoire

CPU
Processeur

Interface Interface de
d’entrée sortie

Moyens de
Capteurs communication Actionneurs

Environnement
extérieur

• Le processeur exécute les commandes du programme.


• La mémoire sauvegarde des données et le programme.
• Les capteurs fournissent des informations au processeur qui les analyse dans un programme.
• Les actionneurs sont mis en œuvre en fonction des instructions du programme.
• Les moyens de communication permettent d’échanger des données avec d’autres systèmes.

c. Sécurité des données des objets connectés


D’après l’article 34 de la loi informatique et liberté, les données issues des objets connectés sont
protégées. Le prestataire qui gère le cloud doit sécuriser les données. Les sanctions pénales peuvent
monter jusqu’à 20 millions d’euros et 4 % du dit chiffre d’affaires

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
Article 34
Modifié par Loi n°2004-801 du 6 août 2004 — art. 5 () JORF 7 août 2004
Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature
des données et des risques présentés par le traitement, pour préserver la sécurité des données et,
notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient
accès.
Des décrets, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer
les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6°
du II de l’article 8.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 69


2 — Les capteurs d’un smartphone

a. Découverte des capteurs d’un smartphone


Un certain nombre de capteurs sont utilisés par les smartphones comme par exemple, un capteur de
lumière, de champ magnétique, d’accélération, de proximité, GPS…
Des applications permettent d’en obtenir la liste et les caractéristiques.

b. Forme d’un signal


Identification de la forme d’un signal
Certaines des applications donnant les caractéristiques des capteurs nous permettent d’obtenir les
signaux qui leur sont associés.
On a représenté ci-dessous les signaux issus du capteur de lumière et du capteur de proximité.
Pour mesurer ces signaux, il faut bien penser à faire varier la mesurande, c’est-à-dire le flux lumineux et sa
main qui se déplace devant le smartphone.
Exemple de résultats obtenus

Si l’on compare les deux formes de signaux, on constate que le signal issu du capteur de lumière donne
plusieurs valeurs (en Lux), alors que le signal issu du capteur de proximité ne donne que deux valeurs
différentes (0 cm ou 5 cm).
Un signal porte une information, il peut être un flux lumineux, un courant, une onde…
Un signal analogique est un signal dont la grandeur physique varie de façon continue. Il présente alors
un grand nombre de valeurs différentes.

70 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Un signal logique est un signal qui ne présente que deux valeurs possibles ce qui correspond alors à une
donnée binaire (0 ou 1).
Ainsi, on peut dire que le signal issu du capteur de lumière est un signal analogique alors que celui issu
du capteur de proximité est un signal logique.

Numérisation d’un signal


En fait, un signal analogique ne peut pas être interprété par un processeur ou un microcontrôleur qui
ne comprennent que des données binaires. Il faut donc convertir un signal analogique en informations
binaires. C’est le rôle de l’interface d’entrée qui fait la conversion analogique/numérique, on parle alors
de convertisseur analogique numérique.

Le système numérique ne travaille alors qu’avec des informations numériques. Ces informations sont
prises à intervalles réguliers (Te), on parle alors de période d’échantillonnage. Plus cette période est
faible, plus l’image du signal numérique est précise, mais il y a aussi des limitations dont on ne parlera
pas ici.

3 — Interface Homme Machine – IHM


a. Définition
Une interface homme-machine ou IHM est un ensemble de dispositifs, d’outils, de moyens mis en
œuvre par un être humain pour qu’il puisse prendre le contrôle et communiquer avec une machine.
C’est ce qui permet à une machine de comprendre ce que veut l’être humain.
L’information devra passer entre l’être humain et la machine et inversement.
Il faudra alors un système de capteurs et d’actionneurs pour faire cette interface.

Exemples d’IHM
Carte perforée en 1725 qui joue aussi le rôle de mémoire, Clavier pour ordinateur en 1960,
Télécommande, Écran, écran tactile, Système leap motion pour visualiser nos gestes, Souris
informatique, Interface neuronale, Casque réalité virtuelle (réalité augmentée).

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 71


Janiecbros / E + / Getty Images
b. Programmer l’IHM d’un objet
Pourquoi parler d’IHM alors qu’un objet connecté, est autonome et n’a pas besoin de l’être humain ?
Tout simplement parce qu’un objet connecté a besoin d’être paramétré la première fois ou à différents
moments. Il faut alors l’intervention de l’être humain et que ce dernier puisse interagir avec l’objet
connecté.
On peut développer une application simple pour smartphone par exemple grâce à l’application MIT App
Inventor (Android ou IOS) : http://appinventor.mit.edu/.

Exemple d’IHM
On peut alors, par exemple, utiliser la boussole de son smartphone pour créer une application qui donne
l’angle entre le nord magnétique et sa position de manière à se repérer.

PARTIE 2

Algorithmes au sein d’objets connectés

1 — Algorithmes de contrôle des comportements physiques

a. Rôle des algorithmes


Les objets connectés utilisent des algorithmes pour pouvoir
analyser leur environnement via leurs capteurs et prendre les
bonnes décisions au niveau de leurs actionneurs.

in8finity / Getty Images

72 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Exemple
Dans un drone, un algorithme analyse la stabilité
en 3 dimensions pour permettre au drone de
rester à l’horizontale et ne pas bouger. Il utilise
un gyroscope (capteur) par exemple.

Nerthuz / Getty Images

b. Exemple : le système de freinage ESP


Un exemple célèbre de ce type d’algorithme est le système de freinage ESP, obligatoires sur les voitures
immatriculées en France depuis 2012.
Ce système est une aide au freinage : grâce à de nombreux capteurs, l’algorithme parvient à analyser la
situation dans laquelle se trouve la voiture. S’il se rend compte que la voiture risque de sortir de la route
lors d’un freinage, il corrige le trajet du véhicule en faisant freiner d’avantage certaines roues par rapport
aux autres.
Dans l’exemple ci-contre, le système ESP accentue le
freinage des roues gauche.
Les capteurs utilisés par ESP sont par exemple :
— un capteur de vitesse de rotation des roues ;
— un capteur de vitesse ;
— un capteur d’orientation du volant ;
— et bien d’autres…
Le système ESP peut agir sur les actionneurs suivants :
— système de freinage ;
— moteur lui-même.

2 — API Source : fiches-auto.fr

Il est possible de programmer un objet connecté en utilisant une « API » spécifique à l’objet connecté.
Le terme API signifie Application Programming Interface.
C’est un ensemble d’instructions permettant de programmer l’objet technique.
Ces commandes permettent d’interagir avec les capteurs et les actionneurs spécifiques au système.
L’API est dépendante de l’élément de traitement. Des bibliothèques ont été déjà écrites afin de simplifier
la programmation pour s’éviter d’être obligé d’écrire un programme trop compliqué et de gagner du
temps. Donc en général, un fournisseur de puce de traitement, fourni aussi une bibliothèque assez
complète.
Exemple
SpaceX met à disposition une API, visualisable ici : https ://api.spacex.land/rest/
Grâce à cette API, on peut avoir le détail de tous les lancements de navette/fusée effectués par SpaceX,
ainsi que de nombreuses informations associées à ces lancements.

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 73


3 — Programmation d’une carte programmable
Nous prendrons l’exemple des cartes Micro : Bit (https://microbit.org/fr/). Elles disposent :
— de « LEDs » qui peuvent s’allumer et s’éteindre ;
— de boutons que l’on peut presser et auxquels on peut associer des actions ;
— de capteurs de mouvement, de température, etc.

Source : microbit.org
On peut simuler le fonctionnement de cette carte à l’adresse : https://makecode.microbit.org/ (bien
sélectionner le langage de programmation Python).
On peut distinguer trois boutons : le bouton « A », le bouton « B » et le bouton « Logo » (au milieu en
haut).
Chaque LED est repérée par un couple de coordonnées (x, y). La première coordonnée correspond à la
colonne (le sens croissant étant de gauche à droite), tandis que la deuxième correspond à la ligne (le sens
croissant étant de haut en bas).
Ainsi, on peut représenter la grille de LEDs par le tableau des coordonnées suivant :

(0,0) (1,0) (2,0) (3,0) (4,0)

(0,1) (1,1) (2,1) (3,1) (4,1)

(0,2) (1,2) (2,2) (3,2) (4,2)

(0,3) (1,3) (2,3) (3,3) (4,3)

(0,4) (1,4) (2,4) (3,4) (4,4)

Pour programmer un algorithme au sein d’une carte Micro : Bit, on peut utiliser le langage Python.
Pour cela, nous avons une API à notre disposition, dont les fonctions sont indexées ici :
• https://microbit-micropython.readthedocs.io/en/latest/tutorials/introduction.html

74 CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE


Voici quelques commandes à retenir :
— la commande « led.plot (x, y) » permet d’allumer la led de coordonnées (x, y) ;
— la commande « led.unplot (x, y) » permet d’éteindre la led de coordonnées (x, y) ;
— la commande « basic.clear_screen () » permet d’éteindre toutes les leds ;
— la commande « basic.show_string (‘exemple’) » permet d’afficher le texte « exemple » avec les leds ;
— on peut obtenir la température grâce à la commande « input.temperature () ».

Pour programmer le comportement de la carte suite à la pression sur un bouton, voici la méthode :
— on définit une fonction qui contient le comportement attendu ;
— on utilise la commande « input.on_button_pressed » qui attend deux paramètres : le bouton visé, et
la fonction à exécuter.

Par exemple, le code suivant permet d’allumer la led (3,4) lorsqu’on clique sur le bouton A :
def on_button_pressed_a ():
plot.led (3, 4)
input.on_button_pressed (Button. A, on_button_pressed_a)

Pour réagir à l’appui sur le bouton « logo », la syntaxe est un peu différente :
def on_logo_event_pressed ():
    #mettre du code ici
input.on_logo_event (TouchButtonEvent. PRESSED, on_logo_event_pressed)

Enfin, on peut faire réagir la carte à bien d’autres événements. Par exemple, le code suivant affiche
« woooow ! » quand on remue la carte :
def on_gesture_shake ():
    basic.show_string ("wooow !")
input.on_gesture (Gesture. Shake, on_gesture_shake)

CNED SECONDE SCIENCES NUMÉRIQUES ET TECHNOLOGIE 75

Vous aimerez peut-être aussi