Académique Documents
Professionnel Documents
Culture Documents
COURS SELON
L’APC
Par GUEBSOU Jules PLEG-Informatique
julesguebsou@gmail.com / 697106376
MODULE 1 : TRAITEMENT DE L’INFORMATION ET PRODUCTION DES DOCUMENTS
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
MODULE 1 : TRAITEMENT DE L’INFORMATION ET PRODUCTION DES DOCUMENTS
CHAPITRE 1 : GESTION DU PROFIL UTILISATEUR
LECON 1 : GESTION D’UNE SESSION EXISTANTE SUR UN ORDINATEUR
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
- Organiser les éléments du bureau (icônes et fenêtres)
- Modifier les paramètres d’affichage des éléments du bureau
Situation problème :
Votre sœur est si curieuse qu’elle veut tout savoir au sujet des Smartphones et des ordinateurs. Elle veut non seulement
démarrer par elle-même et arrêter un ordinateur, mais aussi, elle souhaite tout savoir des éléments de l’écran ci-contre qu’elle a
vu affiché sur l’ordinateur de votre papa….
I. Les éléments du bureau du Système d’exploitation
Après la mise sous tension de l’ordinateur et son démarrage Il s’affiche alors l’écran de travail du système
d’exploitation appelé « le bureau ».
Le bureau est l’interface graphique qui sert de page d’accueil du SE. Il comporte essentiellement 3 éléments :
- les icones : Ce sont des petites images qui représentent des fichiers, des dossiers, des programmes, etc.
- la barre des tâches : C’est la dernière ligne située en bas du bureau. Elle affiche souvent un certain nombre
d’icônes ainsi que les boutons des programmes ouverts. C’est sur cette barre que se trouve aussi le bouton "
Démarrer
- le fond d’écran ou papier peint ou arrière-plan : c’est l’image derrière les icônes couvrant tout l’écran
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
la barre de défilement. Vous permet de faire défiler le contenu de la fenêtre afin d’afficher les
informations qui ne sont pas actuellement visibles à l’écran.
Cliquez ensuite sur « Personnaliser » (1) afin de faire apparaître les paramètres pour modifier l’apparence
de Windows :
Vous pouviez à présent choisir un thème pour modifier l’arrière-plan du bureau ou Cliquez sur « Arrière-
plan du Bureau » (2) pour sélectionner vos images personnalisées. Vous devriez maintenant apercevoir
cette fenêtre :
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Cliquer sur une image pour la définir comme arrière-plan du bureau ou sélectionner plusieurs images
pour créer un diaporama. Si vos images sont stockées ailleurs cliquez sur le bouton « Parcourir » (3) afin
d’afficher l’explorateur Windows, qui vous permettra de rechercher le dossier qui contient la photo que
vous souhaitez mettre en fond d’écran.
Il est possible d’avoir plusieurs programmes ouverts simultanément sur son ordinateur. Pour cela, il est
important de savoir manipuler et organiser les fenêtres ouvertes de façon pertinente.
Toutes les fenêtres ouvertes sont représentées par des boutons de la Barre des tâches. Si plusieurs
fenêtres sont ouvertes, Windows groupe automatiquement les fenêtres ouvertes du même programme
sous une icône unique et sans étiquette dans la barre des tâches.
Pour réduire, agrandir ou fermer une fenêtre servez-vous des boutons situer à l’angle supérieur droit de cette
fenêtre. Lorsque vous avez réduire une fenêtre pour la restaurer il vous suffit de cliquer sur son icône au niveau de
la barre des tâches.
Retenons
L'espace de travail qui apparait à l'écran aussitôt après le démarrage complet de l’ordinateur est appelé le
bureau. Il s’agit de la fenêtre principale du système d’exploitation
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
EXERCICE N°2
Bambouné a reçu un ordinateur comme cadeau d’anniversaire. Jusque-là, c’est sa
grande sœur qui est à l’université qui l’utilisait. Il te demande de l’aider à apprendre à s’en servir. Il
veut apprendre à saisir quelques lignes de texte, mais ne sait pas s’y prendre. Réponds aux questions
suivantes qu’il te pose.
1. Comment appelle-t-on cette image que l’on voit affichée ?
2. Que représentent les carrés N°1 ; N°2 ; et N°3 qui sont affichés sur cet écran ?
3. Que faut-il faire pour agrandir la fenêtre N°1 ?
4. Y a-t-il un rapport entre les boutons du N°4 et les fenêtres N°1 ; N°2 et N°3 ? Lequel ?
5. Que faut-il faire pour fermer les fenêtres 1 ; 2 et 3 ?
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LECON 2 : GESTION DE PLUSIEURS COMPTES UTILISATEUR
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Différencier les types de compte existant
• Créer/Ouvrir une session de travail avec ou sans mot de passe
• Modifier le nom de l’utilisateur, le mot de passe, Fermer / Changer de session utilisateur
Situation problème :
Dans le Secrétariat de votre établissement, se trouve un ordinateur qui sert à saisir les épreuves d’examens.
Lorsque les élèves ont des exposés à imprimer, c’est encore le même appareil qui leur est affecté. Alors le
Proviseur redoutant que certains d’entre vous n’arrivent à accéder aux épreuves, décide d’interdire l’accès
à cet appareil aux élèves.
Pour éviter cela, votre professeur vous dit d’aller suggérer au Proviseur de créer des comptes utilisateurs
pour contourner ce risque. Bien curieux de voir comment cela peut se faire, le Proviseur vous donne 2 jours
pour essayer de réaliser votre idée…
Un compte d’utilisateur est un espace de travail dans un système d’exploitation contenant des fichier et
dossiers auxquels un utilisateur peut accéder.
Il existe trois types de comptes et chaque type confère à l’utilisateur un niveau de contrôle bien défini
sur l’ordinateur. Il s’agit du compte Administrateur, du compte utilisateur Standard et du compte Invité.
1. Le compte Administrateur
Les utilisateurs de ces comptes peuvent modifier des paramètres de sécurité, installer des logiciels et
des matériels, et accéder à tous les fichiers de l’ordinateur. Ils ont également le droit de modifier d’autres
comptes d’utilisateurs.
2. Le compte utilisateur Standard
Il est réservé à ceux qui sont appelés à utiliser quotidiennement l’ordinateur sans pour autant avoir le
pouvoir d’effectuer des modifications susceptibles d’avoir une incidence pour chacun des utilisateurs de
l’ordinateur, comme la suppression de fichiers indispensables au fonctionnement de l’ordinateur.
3. Le compte Invité
Les utilisateurs d’un compte Invité ne peuvent pas installer de logiciels ou de composants matériels,
modifier des paramètres ou créer un mot de passe. Vous devez activer le compte Invité avant qu’il puisse
être utilisé.
II. CREATION DE COMPTES UTILISATEURS
En général, on crée un compte utilisateur standard pour la plupart des utilisateurs de l’ordinateur. Pour ce
faire, procéder comme suit :
1. Cliquer sur le bouton Démarrer, puis sur Panneau de configuration ;
2. Cliquez sur Compte utilisateur puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot
de passe administrateur ou une confirmation, faites-le. (Sous Windows 7 et plus)
3. Cliquez sur Créer un nouveau compte.
4. Tapez le nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type de compte, puis
cliquez sur Créer un compte.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. SUPPRESSION D’UN COMPTE UTILISATEUR
Si un compte utilisateur créé sur votre ordinateur demeure inutilisé, vous pouvez le faire disparaître
définitivement en le supprimant. Pour ce faire, procéder comme suit :
1. Cliquez sur le bouton Démarrer, puis sur Panneau de configuration;
2. Cliquez sur Compte utilisateur, puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot
de passe administrateur ou une confirmation, faites-le. (Sous Windows 7 et plus)
3. Cliquez ensuite sur le compte à supprimer, puis sur Supprimer le compte.
4. Décidez si vous voulez garder ou effacer les fichiers créés sous le compte en cliquant sur Conserver
les fichiers ou sur Supprimer les fichiers.
5. Cliquez sur Supprimer le compte.
Retenons
La plupart des systèmes d’exploitation permettent à plusieurs personnes de partager un même ordinateur en toute
sécurité grâce à la création de comptes d’utilisateurs. Un compte utilisateur est caractérisé par un nom, un mot de
passe et un portrait ou image.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 2 : UTILISATION D’UN SYSTÈME D’EXPLOITATION
Situation problème : Mpango s’est fait acheter à Doubaï, un ordinateur munie d’un étiquette qui affiche les mentions
suivantes : Unité centrale SONY ; Processeur Intel® Quad Core J1900 ; Mémoire 6Go – Stockage 500Go ; - Intel HD
Graphics - Lecteur-Graveur DVD ; - 3 ports USB - 1 sortie HDMI - Ethernet - Windows 8.1 64 bits. Intrigué par cette étiquette,
il te sollicite alors pour lui apprendre à démarrer et à éteindre cet ordinateur et à lui expliquer les éléments portés sur l’étiquette...
Un ordinateur est composé d’une partie matérielle et d’une partie logiciel qui permet son fonctionnement.
Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité centrale ainsi que sur
celui de l’écran.
Une fois les boutons marche/Arrêt de l’unité centrale et celui de l’écran appuyés, l’ordinateur est mis sous
tension. Il procède d’abord à la vérification de l’intégrité de tout le système, en exécutant des instructions d’un
programme appelé le BIOS (Basic Input Output System). Si aucun problème n’est signalé, le système d’exploitation
est lancé et le bureau s’affiche.
Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système
d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des
dysfonctionnements. Pour procéder à l’arrêt d’un ordinateur, sous Windows par exemple, procéder comme suit :
- Cliquer du bouton gauche de la souris sur le bouton Démarrer de la barre des tâches
- Cliquer ensuite sur le bouton Arrêter
1. L’unité centrale
C’est le boitier contenant les éléments tels que : le microprocesseur, la mémoire ou RAM, le disque dur, les
lecteurs de DVD/CD …
- Le microprocesseur : C'est le cerveau de l'ordinateur. C'est par lui que passent les calculs et les ordres
exécutés par l'ordinateur. Ses principales caractéristiques sont : sa marque (Intel, AMD, Motorola), son type
(pentium, cèlerons …) et sa vitesse ( en Hertz 1 Ghz…)
- La RAM : elle stocke l'information (données et programme) uniquement pendant le temps où l'ordinateur
est sous tension. La capacité de la RAM se mesure en Méga-Octets (Mo) ou en Giga-Octets (Go).
- Le disque dur permet de stocker de façon permanente les informations. Il est caractérisé par sa capacité
(en Go) et sa vitesse de rotation de ses plateaux
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
2. L’Écran
3. La souris
Une souris est essentiellement caractérisée par trois éléments : Elle peut : être reliée à l'ordinateur par un fil ou
non (souris sans-fil) ; être souris à boule ou une souris optique ; Être munie d’une molette ou non.
4. Le clavier
Ici les caractéristiques sont beaucoup plus centrées sur système d’exploitation, et les applications installées
1. Le système d’exploitation
C’est le programme de base de l’ordinateur. Il sert d’intermédiaire entre le matériel et les logiciels d’application
et interagit avec les périphériques à l’aide des programmes spécifiques appelés « pilotes ».
Il peut être caractérisé par sa version (Wiindows XP, 7, 8..) ou par son nombre de bit (32 bits ou 64) Exemples
de types de SE : MS DOS, Windows, Ubuntu, Linux…)
2. Les logiciels d’applications
Ce sont les programmes exécutés par une personne pour l’aider à accomplir un travail spécifique. Ils sont
caractérisé par le nombre de bits, le types d’usage de l’application, le SE sur lequel il peut fonctionner.
Retenons : lors du démarrage d’un ordinateur et après les tests effectuer par le BIOS un bip sonore peut être émis ou
non. Si le test détecte une panne plusieurs bip sont émis à la fois et l’ordinateur ne pas lancer le SE
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
a°) Comment appelle-t-on cette phase de démarrage de l’ordinateur ?
b°) Que se passe-t-il dans l’ordinateur durant cette phase ?
c°) Comment appelle-t-on le programme qui vérifie l’état de l’ordinateur pendant cette phase ?
4. On observe qu’avant que l’ordinateur ne termine le démarrage pour afficher le bureau, il émet
d’abord un bip sonore. Que signifie ce bip ?
5. Si l’ordinateur avait rencontré un problème, comment se serait-il comporté ?
6. Quel est le tout premier logiciel à se charger en mémoire après la vérification complète de l’état
de l’ordinateur ?
EXERCICE N°2 : Voici un ordinateur exposé dans une vitrine d’une boutique
Ordinateur de bureau
Processeur Intel Pentium IV
-Mémoire (RAM) 4 Go
-Stockage DD 500 Go
-Lecteur DVD
-4 ports USB 2.0
- 17 ‘’ (pouce)
-clavier AZERTY et Souris USB
-Windows 7, 64 bits
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 4 : INSTALLATION D’UNE APPLICATION SIMPLE
Compétence visée : Installer les applications simples (antivirus, jeux …)
Situation problème : MBIA est en vacance chez son cousin ZE. Il adore jouer aux jeux vidéo mais il n’y en a pas
dans l’appareil de maison, car en temps de classe, M. ZE ne souhaite pas que ses enfants se laissent distraire. Mais comme ils
sont en vacances, il autorise l’installation des jeux, à condition d’installer aussi un antivirus, de le mettre souvent à jour et de
désinstaller tous les jeux dès la fin des congés… Mais NKOU et ZE ne savent comment procéder…
I. Installation d’un programme à partir d’un cd-rom ou d’un dvd-rom ou clé USB
Pour installer un programme à partir d’un CD-ROM ou d’un DVD, procéder comme suit :
Insérez le disque dans votre ordinateur, puis suivez les instructions qui s’affichent à l’écran.
Si la boîte de dialogue Exécution automatique s’affiche. Confirmer alors l’exécution de l’Assistant.
Si l’installation du programme ne démarre pas, vous pouvez aussi parcourir le disque et ouvrir le fichier
d’installation du programme qui, en général, s’appelle Setup.exe ou Install.exe. Cliquez
dessus et suivez pas à pas les instructions données par la machine (à partir des clés USB aussi).
En sommes, les programmes informatiques sont souvent installés sur les ordinateurs à partir d’un CD,
d’un DVD, d’internet ou d’une clé USB
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 5 : Protection contre les virus informatiques et mise à jour
des applications
Situation problème : M. KALA se plaint de son ordinateur qui, depuis un certain temps, est anormalement lent, avec un
accroissement anormal de la taille des fichiers, un plantage fréquent de programmes et une multiplication des messages
d'erreurs. Son voisin M. KAMTO constate que cet appareil n’a aucun logiciel antivirus et pense qu’il est peut-être contaminé
par des virus… M. KALA vous demande alors de l’aider…
Les antivirus sont les programmes chargé de lutter contre les virus et tous les autres programmes
nuisibles. Pour être efficace il faut quotidiennement le mettre à jour sur internet
Scanner un disque, c’est lancer le balayage de sa surface par un logiciel antivirus en vue de la détection
d’éventuels programmes malveillants et leur mise hors d’état de nuire.
Pour scanner un disque avec l’antivirus AVAST par exemple, procéder comme suit :
En somme, La solution la plus simple en cas de contamination par un virus informatique est d'utiliser un
logiciel antivirus pour désinfecter l’ordinateur.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 3 : TRAITEMENTS SUR LES FICHIERS ET DOSSIERS
LEÇON 5 : IDENTIFICATION, ORGANISATION ET RECHERCHE DE FICHIERS OU DE
DOSSIERS
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
- Identifier les caractéristiques des fichiers et dossiers - Organiser des fichiers par sauvegarde, déplacement, dans des dossiers
et/ou des bibliothèques. - Lancer la recherche de documents sur un ordinateur.
Situation problème : Depuis la classe de 6e, vous utilisez une clé USB pour vos travaux pratiques à l’école et
pour stocker vos jeux vidéo. Aujourd’hui, lorsque vous essayez encore d’y enregistrer un document, l’ordinateur vous
renvoie le message d’erreur suivant ; ‘’espace mémoire insuffisant’’
Votre professeur vous suggère alors de lancer la recherche des fichiers et dossiers que vous utilisez peu
fréquemment, en tenant compte de leurs caractéristiques, notamment le volume et la date de création, ensuite de
déplacer ces documents dans l’ordinateur, dans un dossier crée à l’intérieur de la bibliothèque «Mes Documents ».
Un fichier est un document contenant des informations sous forme de texte, de son, d’image, ou d’une
combinaison de ces trois éléments. C’est une collection d’informations de même nature stockées dans un support.
Il est caractérisé par le nom du fichier; son extension ; la taille du fichier; la date de création ; la date de dernière
modification.
Il existe plusieurs types de fichiers : Les fichiers audio, Les fichiers vidéo, Les fichiers image…
Un dossier quant à lui est un conteneur servant à stocker des fichiers pour rendre plus facile leur accès.
Sous Windows par exemple, on regroupe les fichiers dans les bibliothèques ou répertoire. On en distingue
principalement quatre : Documents ; Images ; Musique et Vidéos.
Rechercher un fichier sur un SE, c’est le localiser dans l’emplacement où il a été stocké dans l’ordinateur
pour cela :
Sous Windows 7 Vous pouvez utiliser la zone de recherche du menu Démarrer pour rechercher des fichiers,
des dossiers, des programmes et des messages électroniques stockés sur votre ordinateur.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 4 : LE RAISONNEMENT ETAPE PAR ETAPE
LEÇON 6 : Étapes de résolution d’un problème, recherche du plus court
chemin et cas d’ordonnancement
Compétences visées :au terme de cette leçon l’élève doit être capable : - d’analyser un problème et d’identifier
les données de ce problème ; - de déterminer les étapes de résolution d’un problème ou d’un sous-problème - d’ordonnancer
ces différentes étapes de manière à trouver le chemin le plus court et le plus efficace possible pour atteindre le résultat
recherché.
Situation problème : Oncle BIKONO voudrait entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3
rangés de fil barbelé pour empêcher que les bêtes n’y pénètrent. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long
et 200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer la longueur totale de fil
barbelé à prévoir.
I. DEMARCHE DE RESOLUTION D’UN PROBLEME ETAPE PAR ETAPE
La meilleure démarche de résolution d’un problème, surtout lorsque le traitement de ce dernier doit être confié
à un ordinateur se fait nécessairement selon une démarche rationnelle étape par étape en deux phases :
la phase d’analyse et identification des données et des contraintes du problème
la phase d’élaboration de la solution du problème par étapes.
Cette phase permet de relever les différentes données qui seront manipulés lors de l’exécution des taches de
résolution du problème.
Exemple : Grand père propose de te donner en héritage un de ses terrains de forme rectangulaires
situés au quartier ODZA à Yaoundé. Maman te conseille de calculer d’abord la superficie de chacun et
de choisir le plus grand des deux.
Les données qui doivent être manipulées dans la résolution de ce problème sont :
- la superficie S1, la longueur L1 et la largeur l1 du premier champ ;
- la superficie S2, la longueur L2 et la largeur l2 du deuxième champ.
Exemple : Pour choisir la meilleure des deux parcelles de terrain que grand père vous propose , les
différentes étapes qui conduisent au résultat attendu sont :
- Etape 1 : calcul de l’aire de la 1ère parcelle S1= (L1*l1) (Longueur * largeur)
- Etape 2 : calcul de l’aire de la 2e parcelle : S2= (L2*l2) (Longueur * largeur)
- Etape 3 : comparer les résultats des deux calculs et faire son choix
Exercices d’intégrations : a) Donner les étapes de la création d’un compte utilisateur avec mot de passe.
b) comment faire pour installer un logiciel stocker dans une clé USB
Un problème de plus court chemin est un problème dont la résolution revient à faire des calculs pour
déterminer le chemin le plus avantageux à suivre entre deux points en tenant compte d’un ou de plusieurs
contraintes. L'exemple d'application le plus courant est de trouver le trajet le plus court entre deux villes.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Un graphe est souvent réaliser pour illustrer les points et les chemins. Le graphe peut être valué ou non,
orienté ou non.
Exercice1 : on considère quatre villes Camerounaise noté A,B,C, et D. les distances séparant ces villes sont en km,
et illustre dans le graphe ci-dessous : Quel est le plus court chemin pour aller de A à D ?
La démarche de résolution d’un problème de plus court chemin se fait généralement en 3 étapes :
Identifier tous les itinéraires possibles entre les points de départ et d’arrivée, en faisant attention au sens du
déplacement dans le cas des graphes orientés.
Additionner les valeurs (distances) des segments constituant chaque itinéraire
Comparer les valeurs des différents itinéraires et choisir l’itinéraire correspondant à la plus petite valeur.
Solution 2 :
1) Il s’agit d’un graphe valué et orienté
2) Recherche du plus court chemin
a. Les principaux itinéraires pour aller du point A au point D sont :
- L’itinéraire ABCD
- L’itinéraire ABED
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
- L’itinéraire AFBED
- L’itinéraire AFBCD
b. Les valeurs de ces différents itinéraires sont :
i. ABCD = AB+BC+CD = 1+4+2 = 7
ii. ABED = AB+BE+ED = 1+5+2 = 8
iii. AFBED = AF+FB+BE+ED = 2,5+3+5+2 = 12,5
iv. AFBCD = AF+FC+CD = 2,5+3+4+2 = 11,5
c. Comparaison des distances des itinéraires:
L’itinéraire qui offre le plus court chemin est l’itinéraire ABCD dont la valeur est égale à 7.
En informatique les applications utilisant le principe du plus court chemin sont les signaux des satellites GPS,
souvent. Toutes les voitures nouvelles en possèdent pour trouver le plus court trajet ainsi que certain appareils
photographique, de même les téléphones Android.
• Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
• Identifier les taches qui peuvent se faire parallèlement à d’autres taches ;
• Relever les contraintes temporelles ou d’enchainement de tâches imposées. (Il s’agit ici de recenser les taches qui
doivent être complètement achevées avant que les taches suivantes ne soient engagées) ;
• Ranger les taches par ordre d’exécution, en tenant compte des contraintes et des possibilités d’exécution de
certaines tâches en parallèle ;
Activité d’intégration partielle : Le Sous-Préfet d’OKIE est en tournée dans sa circonscription administrative dont
les villages sont disposés comme suit.
Il doit partir du village TAMA pour le village Ebolsi. Seulement, certaines pistes sont plus dégradées que d’autres.
A cet effet, lorsqu’il doit passer par Eboga il ne peut rouler qu’à 40 km/h. Lorsqu’il passe par Ndassi, il peut aller à
50km/h tandis que lorsqu’il passe par Elong il roule normalement à 60 km/h
Question : identifier le chemin le plus avantageux à suivre a) sur le stricte plan de la distance à parcourir b)
lorsqu’on tient compte des difficultés limitant la vitesse de circulation sur les différents itinéraires à suivre.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 5 : TRAITEMENT DE TEXTE
LEÇON 7 : ENVIRONNEMENT D’UN TRAITEMENT DE TEXTE ET INITIATION À LA SAISIE
Compétences visées : au terme de cette leçon, l’élève doit être capable de : Identifier et se servir des éléments de
l’environnement de travail d’un traitement de texte, Réaliser une saisie au kilomètre.
Situation problème : Yasmine a appris que les logiciels de traitement de texte sont très performants de nos jours, car ils sont
capables de corriger un texte au fur et à mesure de sa saisie. Elle a alors pour sa toute première fois cliquée sur une icône et
s’est retrouvé sur l’écran ci-contre. Sa collègue lui dit qu’il s’agit de l’écran de Word et qu’elle peut tout de suite commencer une
saisie. Mais lorsqu’elle se met à le faire, elle constate que presque tout son texte se souligne automatiquement en rouge,
Sa collègue lui dit alors que c’est parce qu’elle ne respecte pas les règles de saisie…
Le traitement de texte se définit comme un ensemble de techniques informatiques qui permettent la saisie
d’un document texte, sa mémorisation, sa correction, sa mise en forme et sa mise à jour, ainsi que la diffusion sur
papier, sur disque ou à travers un réseau informatique. Il existe de nombreux logiciels de traitement de texte sur le
marché. Quelques-uns d’entre eux se distinguent particulièrement, notamment par ordre d’importance, Microsoft
Office Word ; OpenOffice.org Writer et AbiWord.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
o Une barre de titre : donne le titre du document et de l’application ouverte
o La barre de menu contenant les menus : accueil, insertion, mise en page, référence, publipostage …
o La barre d’outils qui contient les boutons utilisables juste en cliquant dessus qui suivent après.
III. REGLES PRATIQUES POUR UNE BONNE SAISIE A L’AIDE D’UN TRAITEMENT DE
TEXTE
La saisie d’un texte obéit généralement à un certain nombre de petites règles pratiques dont le non-respect est
signalé souvent par le vérificateur orthographique comme fautes :
1. Pour une bonne saisie il est nécessaire de pratiquer la frappe au kilomètre. Elle consiste à entrer du texte sans se
soucier des retours à la ligne qui ne sont nécessaires qu’en fin de paragraphe.
2. Il est aussi nécessaire de respecter les règles d’insertion des espaces dans un texte, notamment :
Saisir toujours un espace avant et après les ponctuations suivantes « ! », « ? », « : », et « ; »,
Saisir toujours un espace avant le « % » et en général avant les unités monétaires, ou les unités de mesure
(Kilomètre, centimètre, heure, litre, etc.). Exemple 4 km ;
Saisir toujours un espace avant les guillemets fermants (») et le tiret lorsqu'il est utilisé en milieu de phrase (-);
Saisir aussi un espace après les ponctuations suivantes : « ; », « : », « ; » ; « . », « ! », « ? ».
I. Enregistrer un document
L’enregistrement se fait de la manière suivante pour la première fois :
L’emplacement ici est le dossier ou sera conservé le fichier, s’il s’agit d’une clé USB cliquer sur
Cliquer sur le menu fichier ou le bouton
ordinateur et choisir. De même pour un dossier situer dans un disque autre que le disque local C
Office puis sur « Enregistrer sous »
Quitter Word :
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 8 : MISE EN PAGE, MODIFICATION DU FORMAT DE
TEXTE ET CORRECTION ORTHOGRAPHIQUE
Compétences visées : à la fin de cette leçon, l’élève devra être capable de :
• Utiliser les outils de sélection, Déplacer à l’aide de la souris et du clavier
• Modifier le format d’un texte (police, style, couleur, attribut, soulignement…)
• Mettre en forme un paragraphe (Alignement, interligne, retrait)
• Enregistrer systématiquement les modifications effectuées, Copier ou Couper et coller
• Modifier le zoom d’affichage et Utiliser le correcteur d’orthographe
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
2. Révision
3. Grammaire et orthographe
4. Corriger en suivant les suggestions (Remplacer ou Ignorer)
Fonction Zoom
Zoom se trouve dans Affichage et permet d’agrandir et réduire la visualisation du format.
Cliquez sur Affichage > Zoom (groupe) > cliquez sur Zoom.
Choisir le pourcentage d’agrandissement qui vous convient. À cet effet, les contrôles de zoom situés dans la barre d’état
vous permettent d’affiner le zoom.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 6 : IMPRESSION DES DOCUMENTS
Situation Problème : M. TAKOU vient d’acheter un nouvel ordinateur et une imprimante. Mme BENG l’ayant
appris, lui apporte son CV sur clé USB en lui recommandant de pré visualiser le document avant de l’imprimer, car elle le
voulait exactement sur 2 pages, pas plus. Malheureusement, M. TAKOU a des difficultés à ouvrir ce fichier et lorsqu’il y
arrive, la mise en forme ne semble plus la même…
Après avoir enregistré ton document de saisie, fais un clic sur « fichier (2003, 2010 +) » ou « sur le bouton
office (Word 2007) », puis clic sur Imprimer (2003, 2010 et +) ou stationne le pointeur de la souris sur Imprimer et
ensuite clic sur « aperçu avant impression ».
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Après avoir fait un clic sur « fichier » ou sur le bouton office, puis sur « imprimer »
1. Dans « la liste déroulante », choisis l’imprimante avec laquelle tu veux imprimer ton document.
2. Dans la partie « Etendue de page », le bouton radio « Tout » est sélectionné. Clique sur le bouton « OK », toutes
les pages de ton document s’imprimeront.
3. Si tu choisis l’option « Pages en cours », l’imprimante imprimera la page dans laquelle le curseur sera positionné.
4. Si tu choisis l’option « Pages », tu dois saisir les numéros des pages que tu veux imprimer.
Par exemple : tu veux imprimer les pages de 1 à 17 et les pages 19 et 20. Dans la zone de texte, tu inscris 1-
17 ; 19 ; 20. Le tiret (-) veut dire jusqu'à et le point-virgule (;) permet de sauter des pages que tu ne veux pas imprimer.
Attention : Si tu veux imprimer ton document, il faut toujours connecter ton imprimante à ton
ordinateur.
En somme, Pour imprimer un document, assure toi qu’il est ouvert et clique sur FICHIER, IMPRIMER puis sur
OK, L’impression démarrera directement sur l’imprimante définie par défaut.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
MODULE 2 : RECHERCHE ET COMMUNICATION SUR INTERNET
Un réseau informatique désigne un système de communication qui relie des ordinateurs et des équipements
informatiques dans un espace géographique défini.
Situation Problème : Pendant ses vacances à Douala, Hamann observer des affiches des sociétés MTN et Orange
qui offrants des doubles bonus internet à partir de 100 franc seulement et l’accès gratuit aux réseaux sociaux pendant une
semaine. Ne comprenant rien à tout cela il sollicite alors de l’aide auprès de vous pour l’expliquer tout cela.
Internet, autrement appelé « le réseau des réseaux », est un système de communication qui permet
aux ordinateurs à travers le monde, de communiquer et d'échanger des informations. Le mot « Internet »
est un acronyme qui signifie en anglais "interconnected networks", c’est-à-dire réseaux interconnectés ou
encore réseau des réseaux.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Les modes d’accès à internet
On peut distinguer principalement deux types d’accès à internet :
- L’accès fixe ou accès filaire : Dans cette catégorie, on distingue la connexion à internet à
travers la ligne téléphonique, la connexion par ligne électrique et la connexion par fibre
optique.
- L’accès mobile ou accès sans fil : Elle concerne la connexion par les ondes radio et la
connexion par satellite.
Remarque : Un site internet ou site Web est un ensemble cohérent de pages web contenues dans un même serveur
(Ordinateur central d’un réseau), pourvues d’une adresse unique (adresse URL) et liées entre elles par des liens
hypertextes.
Questions :
1) Comment appelle-t-on les sociétés commerciales comme NEXTTEL Cameroun qui permettent d’avoir un accès
à internet par abonnement ?
2) Peux-tu citer un autre exemple de fournisseur d’accès internet ?
3) Que signifie l’expression « Tchatcher » ?
4) Comment appelle-t-on le service qui permet de tchatcher sur internet ?
5) Est-il vraiment possible de parler au téléphone avec des gens sur internet et même les voir ? Comment appelle-t-
on ce service sur le Web?
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 8 : EXPLORATION DU WEB : UTILISATION D’UN NAVIGATEUR
INTERNET
Situation Problème : SAKO a un exposé à faire sur les changements climatiques. N’ayant aucune idée à ce
sujet, son professeur lui suggère d’aller sur le web et de lancer la recherche en se servant de n’importe quel
navigateur web de son choix. Malheureusement pour lui, non seulement il n’a jamais procédé à une recherche mais
en plus, il ne sait même pas ce que l’on appelle le Web ou un navigateur web. Il sollicite alors de l’aide auprès de
vous…
I. La Navigation Internet
Internet à travers le Web est une mine inépuisable d’informations collectées et stockées dans des
ordinateurs disséminés partout à travers le monde. La recherche de ces informations amène donc les
utilisateurs à aller d’une page web à une autre. Ce voyage virtuel à la recherche des informations à travers
le web est appelé la navigation internet. Elle est rendue possible grâce à un logiciel particulier appelé
navigateur Web.
Un navigateur est une application qui permet à un ordinateur d’ouvrir les pages web sur internet.
On le désigne encore parfois sous le nom fureteurs, butineurs ou encore brouteurs. Exemple : Mozilla
Firefox, Internet Explorer, Chrome, Opéra ...
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
Pour la grande majorité des navigateurs sur le marché, l’écran (ou interface utilisateur) est composé :
d'une barre de menus ;
d'une barre d'adresse ;
de barres de défilement ;
d’une barre de recherche parfois fusionnée avec la barre d’adresse ;
de boutons de navigation souvent placés à côté de la barre de recherche;
la zone d’affichage qui occupe la plus grande partie de l’écran du navigateur et qui affiche notamment le contenu
des pages web.
Une fois le navigateur installé pour accès à internet, il faut le démarrer soit en double cliquant sur
son icône au bureau, soit en cliquant sur le menu Démarrer, puis tous les programmes et enfin en cliquant
sur le non du navigateur.
Une fois lancer vous pouvez tapez dans la barre d’adresse du site ou pages web que vous voulez
consulter.
Tout service ou ressource sur internet (une image, un son, une adresse électronique, un site de chat,
un jeu en réseau, etc.) peut être localisé de manière très précise sur internet grâce à une adresse Web appelée
encore adresse URL. Exemple : http://www.minesec.gov.cm est l’adresse du site web du ministère des
enseignements secondaires.
Les liens hypertextes permettent de relier plusieurs documents Web entre eux et de les rendre
interactifs. L’utilisateur peut alors naviguer à travers les informations en cliquant sur du texte souligné, qui
le relient à d’autres pages Web.
Un lien hypertexte est un mot, une expression-clé ou une image qui sert de point d’accès d'un
document à une autre partie d'un document.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 9 : UTILISATION D’UN MOTEUR DE RECHERCHE
LEÇON 12 : LA RECHERCHE ET LE TELECHARGEMENT A L’AIDE D’UN
MOTEUR DE RECHERCHE
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Définir le terme moteur de recherche et donner quelques exemples
• Lancer une recherche simple et Décrire une page de résultats de recherche
• Télécharger un document
Situation Problème : SAKO vient de découvrir un nouveau jeu sur le l’ordinateur de son camarade et voudrait
aussi l’obtenir. Son camarade ne disposant pas du logiciel lui suggère alors de le télécharger sur internet et en plus
faire des recherches sur les codes de déblocage de certaines étapes.
Un moteur de recherche est donc un outil de recherche constitué de « robots », encore appelés spiders ou
crawler et qui balaient régulièrement de manière automatique, les sites en suivant les liens hypertextes, à la
recherche de nouvelles adresses (URL) à répertorier.
Les moteurs de recherche les plus utilisés actuellement sont : Google, Altavista, Yahoo ; Bing ; MSN...
Après quelques secondes, le moteur affiche une liste de liens hypertextes qui constituent le résultat de la recherche.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Télécharger une ressource sur internet
Le Téléchargement est l’opération consistant à charger un fichier depuis un réseau informatique sur
son ordinateur personnel. Ce fichier peut être une image, un programme, un jeu vidéo, des données, etc.
Le terme « téléchargement » est néanmoins plus large et désigne la copie d'un fichier à travers un
réseau. On distingue ainsi deux modes de téléchargement:
- Le téléchargement descendant (« en anglais Download »), permet de récupérer des fichiers sur
un serveur FTP public ou avec un droit d’accès réservé. Pour réaliser cette opération il vous suffit
de cliquer sur le lien de téléchargement que vous propose le site. Quel que soit l’extension du fichier
que nous voulons télécharger, l’action est la même ;
- Le téléchargement ascendant (« upload ») permet de placer sur un serveur des fichiers afin que
des utilisateurs ciblés ou non puissent venir les récupérer.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
CHAPITRE 10 : UTILISATION DE LA MESSAGERIE ELECTRONIQUE
Situation Problème : Votre camarade ANZOUER désire correspondre avec ses amis partis au Sénégal pour
3 mois de vacances. Mais une lettre à la poste prend plusieurs jours pour arriver à destination. Votre professeur lui
suggère alors de se créer une adresse électronique pour pouvoir correspondre avec ses amis par email.
Malheureusement ANZOUER ne sait pas comment s’y prendre. Elle sollicite alors ton aide…
La messagerie électronique est un service internet qui permet d’envoyer et recevoir du courrier
à travers un réseau. On l’appelle souvent e-mail (mot anglais qui signifie electronic mail).
Pour utiliser le service de messagerie électronique deux conditions doivent être remplie à savoir :
disposer d’un compte de messagerie sur un serveur de messagerie (Gmail, Yahoo, Hotmail…), et avoir
accès à un ordinateur connecté au réseau.
Le compte de messagerie est caractérisé par une adresse e-mail et un mot de passe. Les adresses
électroniques dans le service de messagerie (émetteurs ou destinataires) sont des couples séparés par le
caractère « @ » (arobase). La structure d’une adresse e-mail est : utilisateur@serveur.domaine
Exemple : julesguebsou@gmail.com ou hamman@yahoo.fr
II. La création d’un compte mail sous Gmail
Pour créer un compte avec Gmail, procéder ainsi : Lancez la recherche de la page d’accueil du client
de messagerie Gmail et l’ouvrir. Étant sur cette page d’accueil, cliquez sur le bouton "Créer un compte "
et remplissez le formulaire qui apparaîtra.
Cochez la case " J'accepte les Conditions d'utilisation et les Règles de confidentialité de Google ".
Cliquez sur le bouton "Étape suivante".
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
III. Création d’un compte de messagerie avec Yahoo Mail
1. Lancer un navigateur de votre choix et démarrer la page d’accueil de Yahoo-Mail
2. Cliquez en bas de la page sur le bouton Créer un compte ou le lien inscription.
3. Remplissez ensuite le formulaire d'inscription sur la nouvelle page et cliquez sur continuer.
4. Confirmer votre numéro de téléphone et la création de votre compte en saisissant le code reçu par sms.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
LEÇON 14 : EXPLOTATION DU COURRIER ELECTRONIQUE
Compétences visées : au terme de cette leçon, l’élève doit être capable de :
• Ouvrir une session de messagerie électronique
• Enumérer les éléments nécessaires à l’envoi d’un courriel
• Lire / saisir/ envoyer un courriel
• Fermer une session de messagerie électronique
• Envoyer un courrier avec pièce jointe
CC: [Optionnel] Saisissez l'adresse d'un ou de plusieurs destinataires supplémentaires. Une copie du message
leur sera envoyée.
CC I: [Optionnel. Disponible via le menu "Message - Ajouter un destinataire en copie cachée"] Saisissez
l'adresse e-mail des destinataires qui vont recevoir une copie du message à l'insu des autres destinataires.
c) Composez votre message dans la zone de texte et enrichissez son texte avec la barre d’outils disponible.
d) Si nécessaire, cliquez sur le bouton "Pièces jointe" pour charger des fichiers qui seront envoyés avec le
message.
e) Cliquez enfin sur le bouton "Envoyer".
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique
II. Lire un message électronique
Les mails qu’on reçoit sont généralement stockés dans un dossier appelé Boîte de réception. Pour lire un
message, il faut ouvrir ce dossier en double-cliquant sur le bouton qui porte son nom. Cette action permet de dérouler
la liste des mails reçus.
Conclusion
En plus de l’envoie et de la lecture, La boîte mail permet également de transférer un message, répondre, imprimer
etc. Les différents boutons et liens appropriés lisibles facilite ainsi la gestion du compte.
Cours d’informatique 2ème année ESTI et 5ème ESG GUEBSOU Jules / PLEG-Informatique