Vous êtes sur la page 1sur 33

INFORMATIQUE EN

2ÈME ANNEE ESTI & 5EME ESG


Informatique

COURS SELON
L’APC
Par GUEBSOU Jules PLEG-Informatique

julesguebsou@gmail.com / 697106376
MODULE 1 : TRAITEMENT DE L’INFORMATION ET PRODUCTION DES DOCUMENTS

Chapitre 1 : GESTION DU PROFIL UTILISATEUR

LECON 1 : GESTION D’UNE SESSION EXISTANTE SUR UN ORDINATEUR


LECON 2 : GESTION DE PLUSIEURS COMPTES UTILISATEUR
CHAPITRE 2 : UTILISATION D’UN SYSTÈME D’EXPLOITATION

LECON 3 : CARACTÉRISTIQUES D’UN ORDINATEUR


LEÇON 4 : INSTALLATION D’UNE APPLICATION SIMPLE
LEÇON 5 : PROTECTION CONTRE LES VIRUS INFORMATIQUES ET MISE À JOUR DES APPLICATIONS
Chapitre 3 : TRAITEMENTS SUR LES FICHIERS ET DOSSIERS

LEÇON 5 : IDENTIFICATION, ORGANISATION ET RECHERCHE DE FICHIERS OU DE DOSSIERS

Chapitre 4 : LE RAISONNEMENT ÉTAPE PAR ÉTAPE

LEÇON 6 : RECHERCHE DU PLUS COURT CHEMIN ET CAS D’ORDONNANCEMENT

Chapitre 5 : TRAITEMENT DE TEXTE

Leçon 7 : ENVIRONNEMENT D’UN TRAITEMENT DE TEXTE ET INITIATION À LA SAISIE

Leçon 8 : MISE EN PAGE, MODIFICATION DU FORMAT DE TEXTE ET CORRECTION


ORTHOGRAPHIQUE

CHAPITRE 6 : IMPRESSION DES DOCUMENTS

Leçon 9 : IMPRIMER UN DOCUMENT TEXTE

MODULE 2 : RECHERCHE ET COMMUNICATION SUR INTERNET

Chapitre 7 : DECOUVERTE D’INTERNET


Leçon 10 : LES SERVICES INTERNET ET MODE D’ACCÈS
CHAPITRE 8 : EXPLORATION DU WEB : UTILISATION D’UN NAVIGATEUR INTERNET

Leçon 11 : LES NAVIGATEURS WEB


CHAPITRE 9 : UTILISATION D’UN MOTEUR DE RECHERCHE

LEÇON 12 : LA RECHERCHE ET LE TÉLÉCHARGEMENT À L’AIDE D’UN MOTEUR DE RECHERCHE


CHAPITRE 10 : UTILISATION DE LA MESSAGERIE ELECTRONIQUE

Leçon 13 : CREATION ET OUVERTURE D’UN COMPTE MAIL


Leçon 14 : EXPLOITATION DU COURRIER ÉLECTRONIQUE

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
MODULE 1 : TRAITEMENT DE L’INFORMATION ET PRODUCTION DES DOCUMENTS
CHAPITRE 1 : GESTION DU PROFIL UTILISATEUR
LECON 1 : GESTION D’UNE SESSION EXISTANTE SUR UN ORDINATEUR
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
- Organiser les éléments du bureau (icônes et fenêtres)
- Modifier les paramètres d’affichage des éléments du bureau

Situation problème :
Votre sœur est si curieuse qu’elle veut tout savoir au sujet des Smartphones et des ordinateurs. Elle veut non seulement
démarrer par elle-même et arrêter un ordinateur, mais aussi, elle souhaite tout savoir des éléments de l’écran ci-contre qu’elle a
vu affiché sur l’ordinateur de votre papa….
I. Les éléments du bureau du Système d’exploitation
Après la mise sous tension de l’ordinateur et son démarrage Il s’affiche alors l’écran de travail du système
d’exploitation appelé « le bureau ».

Le bureau est l’interface graphique qui sert de page d’accueil du SE. Il comporte essentiellement 3 éléments :
- les icones : Ce sont des petites images qui représentent des fichiers, des dossiers, des programmes, etc.
- la barre des tâches : C’est la dernière ligne située en bas du bureau. Elle affiche souvent un certain nombre
d’icônes ainsi que les boutons des programmes ouverts. C’est sur cette barre que se trouve aussi le bouton "
Démarrer
- le fond d’écran ou papier peint ou arrière-plan : c’est l’image derrière les icônes couvrant tout l’écran

II. LES FENETRES


Une fenêtre est un containeur ou un cadre rectangulaire à l’intérieur duquel peut s’afficher une
application, un dossier, ou un fichier.
En effet, lorsque l’on active un élément (un programme, un fichier ou un dossier), celui-ci s’affiche
toujours dans une fenêtre (« Windows » en anglais).
Les parties d’une fenêtre standard sont :
la barre de titre : elle affiche le nom du document et du programme (ou le nom du dossier si vous
travaillez dans un dossier).
les boutons Réduire, Agrandir et Fermer : ces boutons permettent respectivement de masquer la
fenêtre, de l’agrandir afin qu’elle remplisse tout l’écran et de la fermer (plus de détails à suivre).
les barres de menus : Elles comprennent des éléments sur lesquels vous pouvez cliquer pour faire
une sélection dans un programme.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
la barre de défilement. Vous permet de faire défiler le contenu de la fenêtre afin d’afficher les
informations qui ne sont pas actuellement visibles à l’écran.

III. ORGANISATION DES ELEMENTS DU BUREAU


- Pour redimensionner les icônes du Bureau
Cliquez avec le bouton droit sur le Bureau, pointez sur Affichage, puis cliquez sur Grandes icônes,
Icônes moyennes ou Petites icônes.
- Pour réorganisation des icônes sur le bureau avec Windows XP:
Cliquez avec le bouton droit sur le Bureau ensuite un clic gauche sur « réorganiser les icônes » vous
pouvez organise les icônes par nom, par taille, par type.

IV. MODIFIER L’ARRIÈRE-PLAN DU BUREAU


Pour changer le fond d’écran de votre ordinateur, placez le curseur de votre souris dans un
endroit vide du bureau Windows puis cliquez sur le bouton droit de la souris pour faire apparaître le menu
contextuel du bureau Windows :

Cliquez ensuite sur « Personnaliser » (1) afin de faire apparaître les paramètres pour modifier l’apparence
de Windows :

Vous pouviez à présent choisir un thème pour modifier l’arrière-plan du bureau ou Cliquez sur « Arrière-
plan du Bureau » (2) pour sélectionner vos images personnalisées. Vous devriez maintenant apercevoir
cette fenêtre :

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Cliquer sur une image pour la définir comme arrière-plan du bureau ou sélectionner plusieurs images
pour créer un diaporama. Si vos images sont stockées ailleurs cliquez sur le bouton « Parcourir » (3) afin
d’afficher l’explorateur Windows, qui vous permettra de rechercher le dossier qui contient la photo que
vous souhaitez mettre en fond d’écran.

V. COMMENT UTILISER PLUSIEURS FENETRES

Il est possible d’avoir plusieurs programmes ouverts simultanément sur son ordinateur. Pour cela, il est
important de savoir manipuler et organiser les fenêtres ouvertes de façon pertinente.
Toutes les fenêtres ouvertes sont représentées par des boutons de la Barre des tâches. Si plusieurs
fenêtres sont ouvertes, Windows groupe automatiquement les fenêtres ouvertes du même programme
sous une icône unique et sans étiquette dans la barre des tâches.
Pour réduire, agrandir ou fermer une fenêtre servez-vous des boutons situer à l’angle supérieur droit de cette
fenêtre. Lorsque vous avez réduire une fenêtre pour la restaurer il vous suffit de cliquer sur son icône au niveau de
la barre des tâches.
Retenons
L'espace de travail qui apparait à l'écran aussitôt après le démarrage complet de l’ordinateur est appelé le
bureau. Il s’agit de la fenêtre principale du système d’exploitation

Activités d’intégration partielle


EXERCICE N°1
Ton cousin qui vient d’une école du village n’a jamais vu un ordinateur de près. Il vient te rendre visité
dans ton établissement et te trouve devant un ordinateur avec l’écran affiché ci-dessous. Émerveillé, il s’interroge.
Répond donc à ses questions ci-dessous :
1. Comment appelle-t-on la partie de l’ordinateur
qui ressemble à la télévision ?
2. Comment appelle-t-on l’image que l’on voit
actuellement sur cet écran ?
3. Quel nom donne-t-on aux petits dessins qui sont
alignés à gauche de cette image ?
4. Comment appelle-t-on le grand dessin qui est
derrière toutes ces icônes ?
5. Quel nom donne-t-on à la grande barre qui se trouve
au bas de l’écran et qui porte le bouton démarrer ?

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
EXERCICE N°2
Bambouné a reçu un ordinateur comme cadeau d’anniversaire. Jusque-là, c’est sa
grande sœur qui est à l’université qui l’utilisait. Il te demande de l’aider à apprendre à s’en servir. Il
veut apprendre à saisir quelques lignes de texte, mais ne sait pas s’y prendre. Réponds aux questions
suivantes qu’il te pose.
1. Comment appelle-t-on cette image que l’on voit affichée ?
2. Que représentent les carrés N°1 ; N°2 ; et N°3 qui sont affichés sur cet écran ?
3. Que faut-il faire pour agrandir la fenêtre N°1 ?
4. Y a-t-il un rapport entre les boutons du N°4 et les fenêtres N°1 ; N°2 et N°3 ? Lequel ?
5. Que faut-il faire pour fermer les fenêtres 1 ; 2 et 3 ?

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LECON 2 : GESTION DE PLUSIEURS COMPTES UTILISATEUR
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Différencier les types de compte existant
• Créer/Ouvrir une session de travail avec ou sans mot de passe
• Modifier le nom de l’utilisateur, le mot de passe, Fermer / Changer de session utilisateur

Situation problème :
Dans le Secrétariat de votre établissement, se trouve un ordinateur qui sert à saisir les épreuves d’examens.
Lorsque les élèves ont des exposés à imprimer, c’est encore le même appareil qui leur est affecté. Alors le
Proviseur redoutant que certains d’entre vous n’arrivent à accéder aux épreuves, décide d’interdire l’accès
à cet appareil aux élèves.
Pour éviter cela, votre professeur vous dit d’aller suggérer au Proviseur de créer des comptes utilisateurs
pour contourner ce risque. Bien curieux de voir comment cela peut se faire, le Proviseur vous donne 2 jours
pour essayer de réaliser votre idée…

I. LES DIFFERENTS TYPES DE COMPTES UTILISATEURS

Un compte d’utilisateur est un espace de travail dans un système d’exploitation contenant des fichier et
dossiers auxquels un utilisateur peut accéder.
Il existe trois types de comptes et chaque type confère à l’utilisateur un niveau de contrôle bien défini
sur l’ordinateur. Il s’agit du compte Administrateur, du compte utilisateur Standard et du compte Invité.
1. Le compte Administrateur
Les utilisateurs de ces comptes peuvent modifier des paramètres de sécurité, installer des logiciels et
des matériels, et accéder à tous les fichiers de l’ordinateur. Ils ont également le droit de modifier d’autres
comptes d’utilisateurs.
2. Le compte utilisateur Standard
Il est réservé à ceux qui sont appelés à utiliser quotidiennement l’ordinateur sans pour autant avoir le
pouvoir d’effectuer des modifications susceptibles d’avoir une incidence pour chacun des utilisateurs de
l’ordinateur, comme la suppression de fichiers indispensables au fonctionnement de l’ordinateur.
3. Le compte Invité
Les utilisateurs d’un compte Invité ne peuvent pas installer de logiciels ou de composants matériels,
modifier des paramètres ou créer un mot de passe. Vous devez activer le compte Invité avant qu’il puisse
être utilisé.
II. CREATION DE COMPTES UTILISATEURS

En général, on crée un compte utilisateur standard pour la plupart des utilisateurs de l’ordinateur. Pour ce
faire, procéder comme suit :
1. Cliquer sur le bouton Démarrer, puis sur Panneau de configuration ;
2. Cliquez sur Compte utilisateur puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot
de passe administrateur ou une confirmation, faites-le. (Sous Windows 7 et plus)
3. Cliquez sur Créer un nouveau compte.
4. Tapez le nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type de compte, puis
cliquez sur Créer un compte.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. SUPPRESSION D’UN COMPTE UTILISATEUR
Si un compte utilisateur créé sur votre ordinateur demeure inutilisé, vous pouvez le faire disparaître
définitivement en le supprimant. Pour ce faire, procéder comme suit :
1. Cliquez sur le bouton Démarrer, puis sur Panneau de configuration;
2. Cliquez sur Compte utilisateur, puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot
de passe administrateur ou une confirmation, faites-le. (Sous Windows 7 et plus)
3. Cliquez ensuite sur le compte à supprimer, puis sur Supprimer le compte.
4. Décidez si vous voulez garder ou effacer les fichiers créés sous le compte en cliquant sur Conserver
les fichiers ou sur Supprimer les fichiers.
5. Cliquez sur Supprimer le compte.

IV. MODIFICATION D’UN MOT DE PASSE


Un mot de passe est une chaîne de caractères qui sert de code d’accès à un compte utilisateur.
Les mots de passe garantissent que des personnes non autorisées ne peuvent pas accéder à l’ordinateur. Pour le
modifier il vous suffit d’accéder à votre compte et de cliquer sur modifier le mot de passe.
V. OUVERTURE D’UNE SESSION DE TRAVAIL
Lorsqu'on accède à l'ordinateur grâce à un compte d'utilisateur, on dit qu'on "ouvre une session de travail". Dès
le démarrage de l’ordinateur les comptes existants s’affichent sur l’écran, il vous suffit de cliquer sur votre compte
et introduire son mot de passe.
VI. FERMERTURE / CHANGEMENT D’UNE SESSION DE TRAVAIL
Pour fermer une session de travail, procéder comme suit :
1. Cliquez sur le bouton Démarrer ;
2. ensuite près du bouton arrêter cliquer sur fermer la session.
Pour changer d’utilisateur ou de session : cliquer plutôt sur changer d’utilisateur (Ctrl+Alt+Suppr). Il faut
toujours s’assurer d’enregistrer les fichiers ouverts avant de changer d’utilisateurs, car Windows n’enregistre pas
automatiquement les fichiers ouverts.

Retenons
La plupart des systèmes d’exploitation permettent à plusieurs personnes de partager un même ordinateur en toute
sécurité grâce à la création de comptes d’utilisateurs. Un compte utilisateur est caractérisé par un nom, un mot de
passe et un portrait ou image.

Activités d’Intégration Partielle


EXERCICE : Marvine est allée rendre visite à son camarade Bouba et l’a trouvé absent. Elle essaye d’ouvrir son
ordinateur pour jouer aux cartes en attendant qu’il arrive, mais après le démarrage de l’ordinateur, elle tombe sur
l’écran suivant qui l’empêche d’accéder aux jeux:
1. Peux-tu expliquer ce que c’est que cet écran qui bloque Marvin ?
2. Que lui faut-il taper pour franchir cette étape et arriver sur le bureau ?
3. Que se passerait-il si Marvine ne parvenait pas à taper exactement ce que l’ordinateur attend ?
4. A quoi servent les comptes utilisateurs dans un ordinateur ?

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 2 : UTILISATION D’UN SYSTÈME D’EXPLOITATION

LECON 3 : CARACTÉRISTIQUES D’UN ORDINATEUR


Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Identifier les caractéristiques matérielles et logicielles de l’ordinateur
• Décrire le démarrage / l’arrêt d’un ordinateur

Situation problème : Mpango s’est fait acheter à Doubaï, un ordinateur munie d’un étiquette qui affiche les mentions
suivantes : Unité centrale SONY ; Processeur Intel® Quad Core J1900 ; Mémoire 6Go – Stockage 500Go ; - Intel HD
Graphics - Lecteur-Graveur DVD ; - 3 ports USB - 1 sortie HDMI - Ethernet - Windows 8.1 64 bits. Intrigué par cette étiquette,
il te sollicite alors pour lui apprendre à démarrer et à éteindre cet ordinateur et à lui expliquer les éléments portés sur l’étiquette...

I. DEMARRAGE D’UN ORDINATEUR

Un ordinateur est composé d’une partie matérielle et d’une partie logiciel qui permet son fonctionnement.

Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité centrale ainsi que sur
celui de l’écran.

Une fois les boutons marche/Arrêt de l’unité centrale et celui de l’écran appuyés, l’ordinateur est mis sous
tension. Il procède d’abord à la vérification de l’intégrité de tout le système, en exécutant des instructions d’un
programme appelé le BIOS (Basic Input Output System). Si aucun problème n’est signalé, le système d’exploitation
est lancé et le bureau s’affiche.

II. ARRET D’UN ORDINATEUR

Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système
d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des
dysfonctionnements. Pour procéder à l’arrêt d’un ordinateur, sous Windows par exemple, procéder comme suit :
- Cliquer du bouton gauche de la souris sur le bouton Démarrer de la barre des tâches
- Cliquer ensuite sur le bouton Arrêter

III. LES CARACTERISTIQUES MATERIELLE DE L’ORDINATEUR

La configuration matérielle se compose essentiellement de l'unité centrale et des périphériques.

1. L’unité centrale

C’est le boitier contenant les éléments tels que : le microprocesseur, la mémoire ou RAM, le disque dur, les
lecteurs de DVD/CD …

- Le microprocesseur : C'est le cerveau de l'ordinateur. C'est par lui que passent les calculs et les ordres
exécutés par l'ordinateur. Ses principales caractéristiques sont : sa marque (Intel, AMD, Motorola), son type
(pentium, cèlerons …) et sa vitesse ( en Hertz 1 Ghz…)
- La RAM : elle stocke l'information (données et programme) uniquement pendant le temps où l'ordinateur
est sous tension. La capacité de la RAM se mesure en Méga-Octets (Mo) ou en Giga-Octets (Go).
- Le disque dur permet de stocker de façon permanente les informations. Il est caractérisé par sa capacité
(en Go) et sa vitesse de rotation de ses plateaux

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
2. L’Écran

Un écran se caractérise par :

- sa taille exprime en pouce (1 pouce = 2,54 cm),


- sa technologie (écran plat ou écran à tube cathodique…)
- sa résolution maximum et sa marque.

3. La souris

Une souris est essentiellement caractérisée par trois éléments : Elle peut : être reliée à l'ordinateur par un fil ou
non (souris sans-fil) ; être souris à boule ou une souris optique ; Être munie d’une molette ou non.

4. Le clavier

Deux caractéristiques principales sont à signaler à savoir :


le fait qu’il soit relié à l'ordinateur par un fil ou non (clavier sans fil) ;
le fait qu’il soit doté de touches de fonctions particulières ou non. (Ces touches peuvent être liées à Windows ou à
Internet).
Il faut noter que la tendance actuelle est à la généralisation des périphériques sans fil

IV. LES CARACTERISTIQUES LOGICIELLE DE L’ORDINATEUR

Ici les caractéristiques sont beaucoup plus centrées sur système d’exploitation, et les applications installées

1. Le système d’exploitation
C’est le programme de base de l’ordinateur. Il sert d’intermédiaire entre le matériel et les logiciels d’application
et interagit avec les périphériques à l’aide des programmes spécifiques appelés « pilotes ».
Il peut être caractérisé par sa version (Wiindows XP, 7, 8..) ou par son nombre de bit (32 bits ou 64) Exemples
de types de SE : MS DOS, Windows, Ubuntu, Linux…)
2. Les logiciels d’applications

Ce sont les programmes exécutés par une personne pour l’aider à accomplir un travail spécifique. Ils sont
caractérisé par le nombre de bits, le types d’usage de l’application, le SE sur lequel il peut fonctionner.

Selon son usage on peut distinguer :


- Les logiciels bureautiques : Word, Excel, ACCESS, Open Office…
- Les progiciels qui sont des applications utilisées dans le domaine professionnel : comptabilité (CV6), paie…
- Les ludiciels ou application de jeux : Zuma, Vice city,…

Retenons : lors du démarrage d’un ordinateur et après les tests effectuer par le BIOS un bip sonore peut être émis ou
non. Si le test détecte une panne plusieurs bip sont émis à la fois et l’ordinateur ne pas lancer le SE

Activités d’Intégration Partielle


EXERCICE N°1
Pendant que la femme de ménage voulait essuyer le laptop ouvert posé sur la table, elle est surprise de
voir que l’appareil s’allume. Elle panique et t’appele au secours.
1. Comment peux-tu expliquer que l’ordinateur se soit allumé ?
2. Comment appelle-t-on le bouton qui permet d’allumer le laptop ?
3. Une fois allumé, l’ordinateur a passé un bon moment à faire défiler des écritures à l’écran avant
d’afficher le bureau.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
a°) Comment appelle-t-on cette phase de démarrage de l’ordinateur ?
b°) Que se passe-t-il dans l’ordinateur durant cette phase ?
c°) Comment appelle-t-on le programme qui vérifie l’état de l’ordinateur pendant cette phase ?
4. On observe qu’avant que l’ordinateur ne termine le démarrage pour afficher le bureau, il émet
d’abord un bip sonore. Que signifie ce bip ?
5. Si l’ordinateur avait rencontré un problème, comment se serait-il comporté ?
6. Quel est le tout premier logiciel à se charger en mémoire après la vérification complète de l’état
de l’ordinateur ?

EXERCICE N°2 : Voici un ordinateur exposé dans une vitrine d’une boutique

Ordinateur de bureau
Processeur Intel Pentium IV
-Mémoire (RAM) 4 Go
-Stockage DD 500 Go
-Lecteur DVD
-4 ports USB 2.0
- 17 ‘’ (pouce)
-clavier AZERTY et Souris USB
-Windows 7, 64 bits

1. Que voit-on sur la plaque placée à côté de cet ordinateur ?


2. Cite quelques caractéristiques de l’unité centrale de cet ordinateur.
3. Cite une caractéristique du clavier et une caractéristique de la souris
4. Cite une caractéristique de l’écran de cet ordinateur.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 4 : INSTALLATION D’UNE APPLICATION SIMPLE
Compétence visée : Installer les applications simples (antivirus, jeux …)

Situation problème : MBIA est en vacance chez son cousin ZE. Il adore jouer aux jeux vidéo mais il n’y en a pas
dans l’appareil de maison, car en temps de classe, M. ZE ne souhaite pas que ses enfants se laissent distraire. Mais comme ils
sont en vacances, il autorise l’installation des jeux, à condition d’installer aussi un antivirus, de le mettre souvent à jour et de
désinstaller tous les jeux dès la fin des congés… Mais NKOU et ZE ne savent comment procéder…

I. Installation d’un programme à partir d’un cd-rom ou d’un dvd-rom ou clé USB

Pour installer un programme à partir d’un CD-ROM ou d’un DVD, procéder comme suit :

Insérez le disque dans votre ordinateur, puis suivez les instructions qui s’affichent à l’écran.
Si la boîte de dialogue Exécution automatique s’affiche. Confirmer alors l’exécution de l’Assistant.
Si l’installation du programme ne démarre pas, vous pouvez aussi parcourir le disque et ouvrir le fichier
d’installation du programme qui, en général, s’appelle Setup.exe ou Install.exe. Cliquez
dessus et suivez pas à pas les instructions données par la machine (à partir des clés USB aussi).

II. COMMENT DESINSTALLER UN PROGRAMME ?

Pour désinstaller un programme, procéder ainsi :


1. Cliquer sur le bouton Démarrer, puis sur panneau de configuration
2. Dans la fenêtre qui s’affiche, cliquer sur Programme et fonctionnalités
3. Sélectionnez un programme, puis cliquez sur Désinstaller.

En sommes, les programmes informatiques sont souvent installés sur les ordinateurs à partir d’un CD,
d’un DVD, d’internet ou d’une clé USB

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 5 : Protection contre les virus informatiques et mise à jour
des applications

Situation problème : M. KALA se plaint de son ordinateur qui, depuis un certain temps, est anormalement lent, avec un
accroissement anormal de la taille des fichiers, un plantage fréquent de programmes et une multiplication des messages
d'erreurs. Son voisin M. KAMTO constate que cet appareil n’a aucun logiciel antivirus et pense qu’il est peut-être contaminé
par des virus… M. KALA vous demande alors de l’aider…

I. LES VIRUS ET L’ANTIVIRUS

Un virus informatique est un programme malveillant conçu pour perturber le fonctionnement de


l'ordinateur infecté et qui se propage de manière autonome d’un ordinateur à un autre.
Les virus ne sont pas les seuls programmes malveillants on a aussi les vers informatiques, les
chevaux de Troie, les bombes logiques, les spywares …

Les antivirus sont les programmes chargé de lutter contre les virus et tous les autres programmes
nuisibles. Pour être efficace il faut quotidiennement le mettre à jour sur internet

II. COMMENT SCANNER UN DISQUE

La solution la plus simple en cas de contamination par un virus informatique est


d'utiliser un logiciel antivirus pour désinfecter l’ordinateur.

Scanner un disque, c’est lancer le balayage de sa surface par un logiciel antivirus en vue de la détection
d’éventuels programmes malveillants et leur mise hors d’état de nuire.

Pour scanner un disque avec l’antivirus AVAST par exemple, procéder comme suit :

1. Cliquer sur l’icône de l’antivirus


2. Sélectionner l’unité de disque à scanner et cliquer sur Lancer le Scan ou exécuter le Smart scan
Pour les clés USB il faut insérer et faire un clic droit sur la clé USB dans poste de travail ou ordinateur et
ensuite choisir analyser avec Avast

En somme, La solution la plus simple en cas de contamination par un virus informatique est d'utiliser un
logiciel antivirus pour désinfecter l’ordinateur.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 3 : TRAITEMENTS SUR LES FICHIERS ET DOSSIERS
LEÇON 5 : IDENTIFICATION, ORGANISATION ET RECHERCHE DE FICHIERS OU DE
DOSSIERS
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
- Identifier les caractéristiques des fichiers et dossiers - Organiser des fichiers par sauvegarde, déplacement, dans des dossiers
et/ou des bibliothèques. - Lancer la recherche de documents sur un ordinateur.

Situation problème : Depuis la classe de 6e, vous utilisez une clé USB pour vos travaux pratiques à l’école et
pour stocker vos jeux vidéo. Aujourd’hui, lorsque vous essayez encore d’y enregistrer un document, l’ordinateur vous
renvoie le message d’erreur suivant ; ‘’espace mémoire insuffisant’’
Votre professeur vous suggère alors de lancer la recherche des fichiers et dossiers que vous utilisez peu
fréquemment, en tenant compte de leurs caractéristiques, notamment le volume et la date de création, ensuite de
déplacer ces documents dans l’ordinateur, dans un dossier crée à l’intérieur de la bibliothèque «Mes Documents ».

I. LES CARACTÉRISTIQUES DES FICHIERS ET DOSSIERS

Un fichier est un document contenant des informations sous forme de texte, de son, d’image, ou d’une
combinaison de ces trois éléments. C’est une collection d’informations de même nature stockées dans un support.

Il est caractérisé par le nom du fichier; son extension ; la taille du fichier; la date de création ; la date de dernière
modification.

Il existe plusieurs types de fichiers : Les fichiers audio, Les fichiers vidéo, Les fichiers image…

Un dossier quant à lui est un conteneur servant à stocker des fichiers pour rendre plus facile leur accès.

II. COMMENT RASSEMBLER ET ORGANISER LES FICHIERS ET LES DOSSIERS

Sous Windows par exemple, on regroupe les fichiers dans les bibliothèques ou répertoire. On en distingue
principalement quatre : Documents ; Images ; Musique et Vidéos.

III. COPIE, DEPLACEMENT, SAUVEGARDE DE FICHIERS D’UNE BIBLIOTHEQUE

Pour copier ou déplacer des fichiers dans un répertoire, il faut

- faire un clic droit sur le fichier et choisir copier ou couper,


- ouvrir le dossier de destination et refaire un clic droit et choisir coller
IV. Effectuer une recherche simple dans Windows XP

Rechercher un fichier sur un SE, c’est le localiser dans l’emplacement où il a été stocké dans l’ordinateur
pour cela :

1. Fais un clic sur « Rechercher » dans le menu « Démarrer »


2. Fais un clic sur l’une des options du menu de recherche e saisir le nom du fichier a

Sous Windows 7 Vous pouvez utiliser la zone de recherche du menu Démarrer pour rechercher des fichiers,
des dossiers, des programmes et des messages électroniques stockés sur votre ordinateur.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 4 : LE RAISONNEMENT ETAPE PAR ETAPE
LEÇON 6 : Étapes de résolution d’un problème, recherche du plus court
chemin et cas d’ordonnancement
Compétences visées :au terme de cette leçon l’élève doit être capable : - d’analyser un problème et d’identifier
les données de ce problème ; - de déterminer les étapes de résolution d’un problème ou d’un sous-problème - d’ordonnancer
ces différentes étapes de manière à trouver le chemin le plus court et le plus efficace possible pour atteindre le résultat
recherché.
Situation problème : Oncle BIKONO voudrait entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3
rangés de fil barbelé pour empêcher que les bêtes n’y pénètrent. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long
et 200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer la longueur totale de fil
barbelé à prévoir.
I. DEMARCHE DE RESOLUTION D’UN PROBLEME ETAPE PAR ETAPE

La meilleure démarche de résolution d’un problème, surtout lorsque le traitement de ce dernier doit être confié
à un ordinateur se fait nécessairement selon une démarche rationnelle étape par étape en deux phases :
la phase d’analyse et identification des données et des contraintes du problème
la phase d’élaboration de la solution du problème par étapes.

1. ANALYSE ET D’IDENTIFICATION DES DONNEES ET DES CONTRAINTES

Cette phase permet de relever les différentes données qui seront manipulés lors de l’exécution des taches de
résolution du problème.

Exemple : Grand père propose de te donner en héritage un de ses terrains de forme rectangulaires
situés au quartier ODZA à Yaoundé. Maman te conseille de calculer d’abord la superficie de chacun et
de choisir le plus grand des deux.
Les données qui doivent être manipulées dans la résolution de ce problème sont :
- la superficie S1, la longueur L1 et la largeur l1 du premier champ ;
- la superficie S2, la longueur L2 et la largeur l2 du deuxième champ.

2. ELABORATION DE LA SOLUTION ETAPE PAR ETAPE

Exemple : Pour choisir la meilleure des deux parcelles de terrain que grand père vous propose , les
différentes étapes qui conduisent au résultat attendu sont :
- Etape 1 : calcul de l’aire de la 1ère parcelle S1= (L1*l1) (Longueur * largeur)
- Etape 2 : calcul de l’aire de la 2e parcelle : S2= (L2*l2) (Longueur * largeur)
- Etape 3 : comparer les résultats des deux calculs et faire son choix

Exercices d’intégrations : a) Donner les étapes de la création d’un compte utilisateur avec mot de passe.
b) comment faire pour installer un logiciel stocker dans une clé USB

II. RECHERCHE DU PLUS COURT CHEMIN

Un problème de plus court chemin est un problème dont la résolution revient à faire des calculs pour
déterminer le chemin le plus avantageux à suivre entre deux points en tenant compte d’un ou de plusieurs
contraintes. L'exemple d'application le plus courant est de trouver le trajet le plus court entre deux villes.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Un graphe est souvent réaliser pour illustrer les points et les chemins. Le graphe peut être valué ou non,
orienté ou non.

Exemple de graphe valué et orienté

Exercice1 : on considère quatre villes Camerounaise noté A,B,C, et D. les distances séparant ces villes sont en km,
et illustre dans le graphe ci-dessous : Quel est le plus court chemin pour aller de A à D ?

Exercice 2 : Sur le graphe ci-dessous, un usager souhaite se déplacer du point A au point D


1) Quelle est la nature de ce graphe ?
2) Quel est le plus court chemin entre les points A et D ?

La démarche de résolution d’un problème de plus court chemin se fait généralement en 3 étapes :
Identifier tous les itinéraires possibles entre les points de départ et d’arrivée, en faisant attention au sens du
déplacement dans le cas des graphes orientés.
Additionner les valeurs (distances) des segments constituant chaque itinéraire
Comparer les valeurs des différents itinéraires et choisir l’itinéraire correspondant à la plus petite valeur.

Solution 2 :
1) Il s’agit d’un graphe valué et orienté
2) Recherche du plus court chemin
a. Les principaux itinéraires pour aller du point A au point D sont :
- L’itinéraire ABCD
- L’itinéraire ABED

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
- L’itinéraire AFBED
- L’itinéraire AFBCD
b. Les valeurs de ces différents itinéraires sont :
i. ABCD = AB+BC+CD = 1+4+2 = 7
ii. ABED = AB+BE+ED = 1+5+2 = 8
iii. AFBED = AF+FB+BE+ED = 2,5+3+5+2 = 12,5
iv. AFBCD = AF+FC+CD = 2,5+3+4+2 = 11,5
c. Comparaison des distances des itinéraires:
L’itinéraire qui offre le plus court chemin est l’itinéraire ABCD dont la valeur est égale à 7.

En informatique les applications utilisant le principe du plus court chemin sont les signaux des satellites GPS,
souvent. Toutes les voitures nouvelles en possèdent pour trouver le plus court trajet ainsi que certain appareils
photographique, de même les téléphones Android.

III. LE PROBLEME D’ORDONNANCEMENT


1. Définition
L’ordonnancement consiste à décider dans quel ordre exécuter les tâches, c’est-à-dire quelle tâche se fera avant
une autre.
C’est aussi le fait d’organiser la réalisation d’un ensemble de tâches à exécuter selon certaines contraintes. Les
contraintes peuvent être liées aux temps d’exécution ou liées à l’utilisation des ressources et leurs disponibilités.

2. Le processus d’ordonnancement des taches

• Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
• Identifier les taches qui peuvent se faire parallèlement à d’autres taches ;
• Relever les contraintes temporelles ou d’enchainement de tâches imposées. (Il s’agit ici de recenser les taches qui
doivent être complètement achevées avant que les taches suivantes ne soient engagées) ;
• Ranger les taches par ordre d’exécution, en tenant compte des contraintes et des possibilités d’exécution de
certaines tâches en parallèle ;

Activité d’intégration partielle : Le Sous-Préfet d’OKIE est en tournée dans sa circonscription administrative dont
les villages sont disposés comme suit.

Il doit partir du village TAMA pour le village Ebolsi. Seulement, certaines pistes sont plus dégradées que d’autres.
A cet effet, lorsqu’il doit passer par Eboga il ne peut rouler qu’à 40 km/h. Lorsqu’il passe par Ndassi, il peut aller à
50km/h tandis que lorsqu’il passe par Elong il roule normalement à 60 km/h
Question : identifier le chemin le plus avantageux à suivre a) sur le stricte plan de la distance à parcourir b)
lorsqu’on tient compte des difficultés limitant la vitesse de circulation sur les différents itinéraires à suivre.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 5 : TRAITEMENT DE TEXTE
LEÇON 7 : ENVIRONNEMENT D’UN TRAITEMENT DE TEXTE ET INITIATION À LA SAISIE
Compétences visées : au terme de cette leçon, l’élève doit être capable de : Identifier et se servir des éléments de
l’environnement de travail d’un traitement de texte, Réaliser une saisie au kilomètre.

Situation problème : Yasmine a appris que les logiciels de traitement de texte sont très performants de nos jours, car ils sont
capables de corriger un texte au fur et à mesure de sa saisie. Elle a alors pour sa toute première fois cliquée sur une icône et
s’est retrouvé sur l’écran ci-contre. Sa collègue lui dit qu’il s’agit de l’écran de Word et qu’elle peut tout de suite commencer une
saisie. Mais lorsqu’elle se met à le faire, elle constate que presque tout son texte se souligne automatiquement en rouge,
Sa collègue lui dit alors que c’est parce qu’elle ne respecte pas les règles de saisie…

I. Les logiciels de traitement de texte

Le traitement de texte se définit comme un ensemble de techniques informatiques qui permettent la saisie
d’un document texte, sa mémorisation, sa correction, sa mise en forme et sa mise à jour, ainsi que la diffusion sur
papier, sur disque ou à travers un réseau informatique. Il existe de nombreux logiciels de traitement de texte sur le
marché. Quelques-uns d’entre eux se distinguent particulièrement, notamment par ordre d’importance, Microsoft
Office Word ; OpenOffice.org Writer et AbiWord.

II. L’écran du traitement de texte MS Word 2007


Entrer dans Word

- Bouton Démarrer (1 clic) en bas à gauche


- Tous les programmes (1 clic)
- dossier Microsoft Office (1 clic)
- Microsoft Office Word 2007 (1 clic)
Nous pouvons également double cliquer sur son icone au bureau. Son écran se présente ainsi :

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
o Une barre de titre : donne le titre du document et de l’application ouverte
o La barre de menu contenant les menus : accueil, insertion, mise en page, référence, publipostage …
o La barre d’outils qui contient les boutons utilisables juste en cliquant dessus qui suivent après.

o Les boutons : réduire, restaurer, fermer.


o Les barres de défilements encore appelées ascenseur. On peut avoir l’ascenseur vertical et l’ascenseur
horizontal
o La barre d’état qui donne l’état du document
o Les règles horizontale et verticale
o La page dans laquelle tu peux saisir les données. Elle se trouve au centre : c’est la zone de saisie.

III. REGLES PRATIQUES POUR UNE BONNE SAISIE A L’AIDE D’UN TRAITEMENT DE
TEXTE

La saisie d’un texte obéit généralement à un certain nombre de petites règles pratiques dont le non-respect est
signalé souvent par le vérificateur orthographique comme fautes :
1. Pour une bonne saisie il est nécessaire de pratiquer la frappe au kilomètre. Elle consiste à entrer du texte sans se
soucier des retours à la ligne qui ne sont nécessaires qu’en fin de paragraphe.
2. Il est aussi nécessaire de respecter les règles d’insertion des espaces dans un texte, notamment :
Saisir toujours un espace avant et après les ponctuations suivantes « ! », « ? », « : », et « ; »,
Saisir toujours un espace avant le « % » et en général avant les unités monétaires, ou les unités de mesure
(Kilomètre, centimètre, heure, litre, etc.). Exemple 4 km ;
Saisir toujours un espace avant les guillemets fermants (») et le tiret lorsqu'il est utilisé en milieu de phrase (-);
Saisir aussi un espace après les ponctuations suivantes : « ; », « : », « ; » ; « . », « ! », « ? ».

I. Enregistrer un document
L’enregistrement se fait de la manière suivante pour la première fois :

L’emplacement ici est le dossier ou sera conservé le fichier, s’il s’agit d’une clé USB cliquer sur
Cliquer sur le menu fichier ou le bouton
ordinateur et choisir. De même pour un dossier situer dans un disque autre que le disque local C
Office puis sur « Enregistrer sous »

Quitter Word :

- Cliquer sur le bouton Office en haut à gauche


- Cliquer sur quitter Word à droite en bas
Vous pouvez aussi simplement cliquer sur le bouton fermer en forme de croix sur la barre de titre

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 8 : MISE EN PAGE, MODIFICATION DU FORMAT DE
TEXTE ET CORRECTION ORTHOGRAPHIQUE
Compétences visées : à la fin de cette leçon, l’élève devra être capable de :
• Utiliser les outils de sélection, Déplacer à l’aide de la souris et du clavier
• Modifier le format d’un texte (police, style, couleur, attribut, soulignement…)
• Mettre en forme un paragraphe (Alignement, interligne, retrait)
• Enregistrer systématiquement les modifications effectuées, Copier ou Couper et coller
• Modifier le zoom d’affichage et Utiliser le correcteur d’orthographe

I. Le déplacement lors de la saisie d’un texte

Pour te déplacer dans ton texte, tu peux utiliser la souris ou le clavier.

1. A l’aide d’une souris, fais juste un clic à l’endroit où tu aimerais te trouver.

2. A l’aide du clavier, utilise les touches de direction. , ,

II. La mise en forme d’un texte et modification du format d’un texte


La mise en forme permet de décorer le texte de plusieurs manières : modifier la police (forme que tu
donnes à tes caractères), la taille (grandeur), la couleur, le souligner, le mettre en gras, en majuscule…

1. Pour la mise en forme des caractères tu peux utiliser : la police ,

la taille de la police , la couleur de la police , mettre en gras , en italique ,

le soulignement après avoir sélectionné le caractère ou le mot.


2. Pour mettre en forme un paragraphe, tu peux utiliser : les retraits , l’interligne , aligner à

gauche , centrer , aligner à droite , justifier


III. Vérifier l’orthographe et la grammaire

Correcteur automatique (Bouton doit de la souris)


* Mot souligné rouge ou d'une autre couleur
* 1 clic sur le mot avec bouton droit
* 1 clic sur la réponse suggérée (s’il y a lieu)

Procédure pour Vérifier l’orthographe et la grammaire


1. Placer le point d’insertion au début du paragraphe

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
2. Révision
3. Grammaire et orthographe
4. Corriger en suivant les suggestions (Remplacer ou Ignorer)

IV. La sélection de texte et fonction zoom d’affichage


Sélection d’une plage de texte
Pour sélectionner un bloc de texte, se positionner au début du texte puis cliquer-clisser jusqu’à la fin
du texte à sélectionner, puis relâcher le bouton de la souris.

Fonction Zoom
Zoom se trouve dans Affichage et permet d’agrandir et réduire la visualisation du format.

Cliquez sur Affichage > Zoom (groupe) > cliquez sur Zoom.

Repérez cette icône :

Fonction de la commande Zoom

Choisir le pourcentage d’agrandissement qui vous convient. À cet effet, les contrôles de zoom situés dans la barre d’état
vous permettent d’affiner le zoom.

V. Copier, Coller et Déplacer


Une fois la plage sélectionnée, dans le menu accueil cliquer sur copier dans le groupe presse-papier,
positionner ensuite curseur à l’endroit où vous désirez coller et cliquer sur cette commande. On peut aussi obtenir
le même résultat avec le clavier en tapant la combinaison de touche CTRL-C (copier) ou CTRL-X (couper) et en
allant se positionner à l’endroit de destination pour taper CTRL-V pour coller.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 6 : IMPRESSION DES DOCUMENTS

LEÇON 9 : IMPRIMER UN DOCUMENT TEXTE


Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Afficher l’aperçu avant impression
• Choisir une imprimante
• Définir une plage d’impression
• Définir le nombre de copies
• Imprimer un document

Situation Problème : M. TAKOU vient d’acheter un nouvel ordinateur et une imprimante. Mme BENG l’ayant
appris, lui apporte son CV sur clé USB en lui recommandant de pré visualiser le document avant de l’imprimer, car elle le
voulait exactement sur 2 pages, pas plus. Malheureusement, M. TAKOU a des difficultés à ouvrir ce fichier et lorsqu’il y
arrive, la mise en forme ne semble plus la même…

I. Comment opérer l’aperçu avant impression ?


Imprimer un document c’est ressortir sur du papier les données saisies à l’aide d’une imprimante.
L’aperçu avant impression est un processus qui permet de voir les pages de ton document afin de
modifier les erreurs avant l’impression.
Regarde ces étapes et applique-les dans ton document :

Après avoir enregistré ton document de saisie, fais un clic sur « fichier (2003, 2010 +) » ou « sur le bouton
office (Word 2007) », puis clic sur Imprimer (2003, 2010 et +) ou stationne le pointeur de la souris sur Imprimer et
ensuite clic sur « aperçu avant impression ».

II. Comment imprimer un document ?


Pour lancer l’impression de ton document, tu peux procéder de la manière suivante :

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Après avoir fait un clic sur « fichier » ou sur le bouton office, puis sur « imprimer »

1. Dans « la liste déroulante », choisis l’imprimante avec laquelle tu veux imprimer ton document.

2. Dans la partie « Etendue de page », le bouton radio « Tout » est sélectionné. Clique sur le bouton « OK », toutes
les pages de ton document s’imprimeront.

3. Si tu choisis l’option « Pages en cours », l’imprimante imprimera la page dans laquelle le curseur sera positionné.

4. Si tu choisis l’option « Pages », tu dois saisir les numéros des pages que tu veux imprimer.

Par exemple : tu veux imprimer les pages de 1 à 17 et les pages 19 et 20. Dans la zone de texte, tu inscris 1-
17 ; 19 ; 20. Le tiret (-) veut dire jusqu'à et le point-virgule (;) permet de sauter des pages que tu ne veux pas imprimer.

Attention : Si tu veux imprimer ton document, il faut toujours connecter ton imprimante à ton
ordinateur.

En somme, Pour imprimer un document, assure toi qu’il est ouvert et clique sur FICHIER, IMPRIMER puis sur
OK, L’impression démarrera directement sur l’imprimante définie par défaut.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
MODULE 2 : RECHERCHE ET COMMUNICATION SUR INTERNET
Un réseau informatique désigne un système de communication qui relie des ordinateurs et des équipements
informatiques dans un espace géographique défini.

CHAPIRE 7 : DECOUVERTE D’INTERNET


LEÇON 10 : LES SERVICES INTERNET ET MODE D’ACCES
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Enoncer les services disponibles sur Internet
• Enumérer quelques fournisseurs locaux d’accès Internet
• Enumérer les modes d’accès à Internet

Situation Problème : Pendant ses vacances à Douala, Hamann observer des affiches des sociétés MTN et Orange
qui offrants des doubles bonus internet à partir de 100 franc seulement et l’accès gratuit aux réseaux sociaux pendant une
semaine. Ne comprenant rien à tout cela il sollicite alors de l’aide auprès de vous pour l’expliquer tout cela.

I. Internet et les fournisseurs d’accès


1. Internet

Internet, autrement appelé « le réseau des réseaux », est un système de communication qui permet
aux ordinateurs à travers le monde, de communiquer et d'échanger des informations. Le mot « Internet »
est un acronyme qui signifie en anglais "interconnected networks", c’est-à-dire réseaux interconnectés ou
encore réseau des réseaux.

2. Les fournisseurs d’accès internet


Pour qu’un particulier puisse connecter son appareil à Internet, il doit passer par une entreprise
commerciale qui offre l’accès à internet moyennant un abonnement. Ce genre d’entreprise est appelé un
fournisseur d'accès internet (en abrégé FAI) ou encore un providers.
Exemples de fournisseur d'accès local au Cameroun : CAMTEL, MATRIX TELECOMS, WAZA
TELECOMS, IPERSAT CAMNET, GLOBAL NET ; MTN ; ORANGE ; RINGO, NEXTTEL etc.

II. Les services offerts sur Internet


- La messagerie électronique ou e-mail
- Le transfert des fichiers (téléchargement)
- Les "newsgroups" ou forum : « groupe de nouvelles », sont des lieux de réunions basées sur
des sujets d’échange ou sur des thèmes de débats sur internet,
- World Wide Web ou WWW ou simplement Web, signifie littéralement la "toile
d'araignée recouvrant le monde". C’est un ensemble de pages d’informations (pages web) regroupées
sous forme de sites dans divers ordinateurs à travers le monde.
- La conversation en temps réel ou tchatche ou chat
- La téléphonie sur l'internet
- Video conférence
- Les jeux sur internet
- L’apprentissage en ligne (e-learning)

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Les modes d’accès à internet
On peut distinguer principalement deux types d’accès à internet :
- L’accès fixe ou accès filaire : Dans cette catégorie, on distingue la connexion à internet à
travers la ligne téléphonique, la connexion par ligne électrique et la connexion par fibre
optique.
- L’accès mobile ou accès sans fil : Elle concerne la connexion par les ondes radio et la
connexion par satellite.
Remarque : Un site internet ou site Web est un ensemble cohérent de pages web contenues dans un même serveur
(Ordinateur central d’un réseau), pourvues d’une adresse unique (adresse URL) et liées entre elles par des liens
hypertextes.

Activités d’intégration partielle


M. Bounabe habite Douala et souhaite avoir une connexion internet à domicile. Il lui est conseillé d’aller
contacter la société NEXTTEL Cameroun. Cette dernière, après qu’il ait souscrit un abonnement, lui a effectivement
permis d’avoir accès au réseau internet. Maintenant, M. Bounabe qui aime acheter des articles en Europe à travers
internet depuis Le Cameroun peut rechercher aisément tous les articles dont il a besoin, Tchatcher en direct avec ses
partenaires, s’échanger des e-mails avec eux et même avoir des séances de travail par téléphone ou en
vidéoconférence avec eux.

Questions :
1) Comment appelle-t-on les sociétés commerciales comme NEXTTEL Cameroun qui permettent d’avoir un accès
à internet par abonnement ?
2) Peux-tu citer un autre exemple de fournisseur d’accès internet ?
3) Que signifie l’expression « Tchatcher » ?
4) Comment appelle-t-on le service qui permet de tchatcher sur internet ?
5) Est-il vraiment possible de parler au téléphone avec des gens sur internet et même les voir ? Comment appelle-t-
on ce service sur le Web?

6) Qu’est-ce que le Web ?


7) De quoi est constitué le web ?

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 8 : EXPLORATION DU WEB : UTILISATION D’UN NAVIGATEUR
INTERNET

LEÇON 11 : LES NAVIGATEURS WEB


Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Identifier un navigateur web et le démarrer
• Décrire l’écran d’un navigateur web
• Accéder à une ressource en saisissant son URL
• Expliquer le principe de la navigation à l’aide des liens hypertextes

Situation Problème : SAKO a un exposé à faire sur les changements climatiques. N’ayant aucune idée à ce
sujet, son professeur lui suggère d’aller sur le web et de lancer la recherche en se servant de n’importe quel
navigateur web de son choix. Malheureusement pour lui, non seulement il n’a jamais procédé à une recherche mais
en plus, il ne sait même pas ce que l’on appelle le Web ou un navigateur web. Il sollicite alors de l’aide auprès de
vous…

I. La Navigation Internet

Internet à travers le Web est une mine inépuisable d’informations collectées et stockées dans des
ordinateurs disséminés partout à travers le monde. La recherche de ces informations amène donc les
utilisateurs à aller d’une page web à une autre. Ce voyage virtuel à la recherche des informations à travers
le web est appelé la navigation internet. Elle est rendue possible grâce à un logiciel particulier appelé
navigateur Web.

Un navigateur est une application qui permet à un ordinateur d’ouvrir les pages web sur internet.
On le désigne encore parfois sous le nom fureteurs, butineurs ou encore brouteurs. Exemple : Mozilla
Firefox, Internet Explorer, Chrome, Opéra ...

Fig. Fenêtre du navigateur Mozilla FireFox

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Pour la grande majorité des navigateurs sur le marché, l’écran (ou interface utilisateur) est composé :
d'une barre de menus ;
d'une barre d'adresse ;
de barres de défilement ;
d’une barre de recherche parfois fusionnée avec la barre d’adresse ;
de boutons de navigation souvent placés à côté de la barre de recherche;
la zone d’affichage qui occupe la plus grande partie de l’écran du navigateur et qui affiche notamment le contenu
des pages web.

II. Démarrer un navigateur

Une fois le navigateur installé pour accès à internet, il faut le démarrer soit en double cliquant sur
son icône au bureau, soit en cliquant sur le menu Démarrer, puis tous les programmes et enfin en cliquant
sur le non du navigateur.

Une fois lancer vous pouvez tapez dans la barre d’adresse du site ou pages web que vous voulez
consulter.

III. Accéder à une ressource en saisissant son URL

Tout service ou ressource sur internet (une image, un son, une adresse électronique, un site de chat,
un jeu en réseau, etc.) peut être localisé de manière très précise sur internet grâce à une adresse Web appelée
encore adresse URL. Exemple : http://www.minesec.gov.cm est l’adresse du site web du ministère des
enseignements secondaires.

IV. le principe de la navigation à l’aide des liens hypertextes

Les liens hypertextes permettent de relier plusieurs documents Web entre eux et de les rendre
interactifs. L’utilisateur peut alors naviguer à travers les informations en cliquant sur du texte souligné, qui
le relient à d’autres pages Web.
Un lien hypertexte est un mot, une expression-clé ou une image qui sert de point d’accès d'un
document à une autre partie d'un document.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 9 : UTILISATION D’UN MOTEUR DE RECHERCHE
LEÇON 12 : LA RECHERCHE ET LE TELECHARGEMENT A L’AIDE D’UN
MOTEUR DE RECHERCHE
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Définir le terme moteur de recherche et donner quelques exemples
• Lancer une recherche simple et Décrire une page de résultats de recherche
• Télécharger un document

Situation Problème : SAKO vient de découvrir un nouveau jeu sur le l’ordinateur de son camarade et voudrait
aussi l’obtenir. Son camarade ne disposant pas du logiciel lui suggère alors de le télécharger sur internet et en plus
faire des recherches sur les codes de déblocage de certaines étapes.

I. Les moteurs de recherches


Un moteur de recherche est une application permettant de retrouver des ressources (pages web, forums, images,
vidéo, jeu, fichiers, etc.) en se servant de mots comme clé de recherche.

Un moteur de recherche est donc un outil de recherche constitué de « robots », encore appelés spiders ou
crawler et qui balaient régulièrement de manière automatique, les sites en suivant les liens hypertextes, à la
recherche de nouvelles adresses (URL) à répertorier.
Les moteurs de recherche les plus utilisés actuellement sont : Google, Altavista, Yahoo ; Bing ; MSN...

II. comment utilise-t-on un moteur de recherche ?


Pour rechercher un élément en se servant d’un moteur de recherche, procéder comme suit :
Démarrer le moteur de recherche (Exemple Google en tapant son URL dans la barre d’adresse du navigateur) ;
Puis entrer dans la zone de recherche, un mot évoquant le thème recherché et lancer la recherche.

Après quelques secondes, le moteur affiche une liste de liens hypertextes qui constituent le résultat de la recherche.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Télécharger une ressource sur internet
Le Téléchargement est l’opération consistant à charger un fichier depuis un réseau informatique sur
son ordinateur personnel. Ce fichier peut être une image, un programme, un jeu vidéo, des données, etc.

Le terme « téléchargement » est néanmoins plus large et désigne la copie d'un fichier à travers un
réseau. On distingue ainsi deux modes de téléchargement:

- Le téléchargement descendant (« en anglais Download »), permet de récupérer des fichiers sur
un serveur FTP public ou avec un droit d’accès réservé. Pour réaliser cette opération il vous suffit
de cliquer sur le lien de téléchargement que vous propose le site. Quel que soit l’extension du fichier
que nous voulons télécharger, l’action est la même ;
- Le téléchargement ascendant (« upload ») permet de placer sur un serveur des fichiers afin que
des utilisateurs ciblés ou non puissent venir les récupérer.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 10 : UTILISATION DE LA MESSAGERIE ELECTRONIQUE

LEÇON 13 : CREATION ET OUVERTURE D’UN COMPTE MAIL


Compétences visées : au terme de cette leçon, l’élève doit être capable de :
a) Créer un compte mail b) créer envoyer et recevoir des courriels
c) Attacher des pièces jointes à des mails et en recevoir

Situation Problème : Votre camarade ANZOUER désire correspondre avec ses amis partis au Sénégal pour

3 mois de vacances. Mais une lettre à la poste prend plusieurs jours pour arriver à destination. Votre professeur lui
suggère alors de se créer une adresse électronique pour pouvoir correspondre avec ses amis par email.
Malheureusement ANZOUER ne sait pas comment s’y prendre. Elle sollicite alors ton aide…

I. La messagerie électronique ou courrier


Internet offre la possibilité d’échanger des messages et des documents, notamment au moyen du
courrier électronique, ou à travers les réseaux sociaux.

La messagerie électronique est un service internet qui permet d’envoyer et recevoir du courrier
à travers un réseau. On l’appelle souvent e-mail (mot anglais qui signifie electronic mail).

Pour utiliser le service de messagerie électronique deux conditions doivent être remplie à savoir :
disposer d’un compte de messagerie sur un serveur de messagerie (Gmail, Yahoo, Hotmail…), et avoir
accès à un ordinateur connecté au réseau.

Le compte de messagerie est caractérisé par une adresse e-mail et un mot de passe. Les adresses
électroniques dans le service de messagerie (émetteurs ou destinataires) sont des couples séparés par le
caractère « @ » (arobase). La structure d’une adresse e-mail est : utilisateur@serveur.domaine
Exemple : julesguebsou@gmail.com ou hamman@yahoo.fr
II. La création d’un compte mail sous Gmail
Pour créer un compte avec Gmail, procéder ainsi : Lancez la recherche de la page d’accueil du client
de messagerie Gmail et l’ouvrir. Étant sur cette page d’accueil, cliquez sur le bouton "Créer un compte "
et remplissez le formulaire qui apparaîtra.

Cochez la case " J'accepte les Conditions d'utilisation et les Règles de confidentialité de Google ".
Cliquez sur le bouton "Étape suivante".

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Création d’un compte de messagerie avec Yahoo Mail
1. Lancer un navigateur de votre choix et démarrer la page d’accueil de Yahoo-Mail
2. Cliquez en bas de la page sur le bouton Créer un compte ou le lien inscription.
3. Remplissez ensuite le formulaire d'inscription sur la nouvelle page et cliquez sur continuer.
4. Confirmer votre numéro de téléphone et la création de votre compte en saisissant le code reçu par sms.

NB : accepter les conditions d’utilisation De Yahoo mail

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 14 : EXPLOTATION DU COURRIER ELECTRONIQUE
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Ouvrir une session de messagerie électronique
• Enumérer les éléments nécessaires à l’envoi d’un courriel
• Lire / saisir/ envoyer un courriel
• Fermer une session de messagerie électronique
• Envoyer un courrier avec pièce jointe

I. Comment envoyer un message ?


a) Ouvrir sa boite e-mail et cliquer sur le lien « Nouveau message »
b) Remplissez les informations suivantes:
A: Saisissez l'adresse e-mail du destinataire ou sélectionnez une adresse de votre carnet d'adresses en cliquant
sur le "A:". Pour plusieurs destinataires, séparez les adresses avec une virgule (,).

Objet: Saisissez le sujet du message.

CC: [Optionnel] Saisissez l'adresse d'un ou de plusieurs destinataires supplémentaires. Une copie du message
leur sera envoyée.

CC I: [Optionnel. Disponible via le menu "Message - Ajouter un destinataire en copie cachée"] Saisissez
l'adresse e-mail des destinataires qui vont recevoir une copie du message à l'insu des autres destinataires.

c) Composez votre message dans la zone de texte et enrichissez son texte avec la barre d’outils disponible.
d) Si nécessaire, cliquez sur le bouton "Pièces jointe" pour charger des fichiers qui seront envoyés avec le
message.
e) Cliquez enfin sur le bouton "Envoyer".

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
II. Lire un message électronique
Les mails qu’on reçoit sont généralement stockés dans un dossier appelé Boîte de réception. Pour lire un
message, il faut ouvrir ce dossier en double-cliquant sur le bouton qui porte son nom. Cette action permet de dérouler
la liste des mails reçus.

Pour lire un mail particulier, il faut sélectionner le message en question et l’ouvrir.

Conclusion

En plus de l’envoie et de la lecture, La boîte mail permet également de transférer un message, répondre, imprimer
etc. Les différents boutons et liens appropriés lisibles facilite ainsi la gestion du compte.

Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique

Vous aimerez peut-être aussi