Vous êtes sur la page 1sur 75

EGTA206 :

Culture et techniques
avancées du
numérique
2 éme Année

CF Bernoussi
ALAHYANE Yassine
Plan de cours

Rappel Manipulation des Représentation


données de l'information

Algorithmique Sécurité numérique


RAPPEL
I- Notion d’information

L’information est un ensemble de données ayant un sens


compréhensible par l'esprit humain.
Information = données + sens
L'information peut être vue, lue, entendue (…) ; elle peut donc
prendre plusieurs formes : texte, image, son, vidéo, symbole …
II- Informatique

L’informatique est la science du traitement automatique des


informations.

INFORMATIQUE = INFORmation + autoMATIQUE


III- Système Informatique

Le système informatique est constitué de deux parties :


● Partie matérielle (Hardware) : constituée de l’unité centrale du traitement
et des périphériques d’entrée-sortie.
Exemples : Smartphone – Smart TV – Ordinateur – Robot – Console de
jeux - Smart Watch ….

● Partie logicielle (software) : constituée des programmes qui font


fonctionner tout le système.
IV- Structure d'un Ordinateur
L'ordinateur désigne l'unité centrale et les périphériques qu'elle contient.
I - Unité centrale
L'unité centrale est le boitier contenant tout le matériel électronique permettant
à l'ordinateur de fonctionner. Les principaux éléments de cette unité sont :

1- Carte mère:
C’est le chef d’orchestre de l’ordinateur : tous les
autres éléments d’une unité centrale y sont reliés afin
de communiquer entre eux.
IV- Structure d'un Ordinateur
2- Processeur:
Le processeur est le cerveau de l’ordinateur. C’est lui qui gère tous
les calculs binaires, et qui agit quand on clique, on ouvre un
document, ou qu’on l’enregistre. Sa puissance est exprimée en GHz.

3- Disque dur:
Le disque dur est la mémoire de l’ordinateur, qui stocke toutes les
données informatiques de manière permanente. Il est caractérisé par
sa capacité ( Go , To ).
IV- Structure d'un Ordinateur
4- La mémoire vive : RAM
RAM (Random Access Memory) c’est une mémoire très rapide et volatile qui va
servir à stocker provisoirement des informations lorsque l’ordinateur est en marche
(ces informations s’effacent lorsque l’ordinateur est éteint). Elle est caractérisé
par sa capacité ( Ko, Mo , Go )
IV- Structure d'un Ordinateur
5- La carte graphique
La carte graphique est un composant de l'unité
centrale chargé de l'affichage sur l'écran. Sa
puissance est exprimée en GHz.

6- Boite d’alimentation
L’alimentation, c’est la centrale électrique de l’ordinateur.
Elle reçoit le courant 230 Volts et le converti en 12 Volts.
Des câbles colorés en sortent pour aller alimenter
chaque élément de l’unité centrale.
IV- Structure d'un Ordinateur
I - Unité centrale
7 Carte son
8 Carte réseau
9 Les connecteurs d'entrées/sorties
….
IV- Structure d'un Ordinateur
II – Périphériques
Un périphérique est un matériel informatique qui vient se relier à l’unité centrale
d’un ordinateur. Les types de périphériques sont :

1 Entrée : Clavier, souris, scanner, microphone, webcam, …


2 Sortie : Ecran, imprimante, Ecouteurs, haut parleurs, …
3 Communication : Routeur, modem, …
4 Stockage : Flash mémoire, Carte mémoire, Disque dur
externe, …
IV- les outils de Microsoft Office

Excel.
Microsoft Teams.
Word.
One Drive.
OneNote.
Outlook.
PowerPoint.
Project.
Microsoft Excel
Introduction
Excel est un logiciel de la suite bureautique Office de Microsoft et
permet la création de tableaux, de calculs automatisés, de plannings, de
graphiques et de bases de données.
Excel est un tableur. Il est une application conçue pour créer et
utiliser des tableaux, appelés ici « feuilles de calcul ».
q Dans Word, on travaille sur un document.
q Dans PowerPoint, on travaille sur une présentation.
q Dans Excel, on travaille sur un classeur. Par défaut, le classeur est
enregistré dans un fichier portant l’extension « .xlsx ».
Terminologie
Classeur : Lorsqu’on travaille avec Excel, un « classeur » est ce que l’on appelle
habituellement un « fichier ». Chaque classeur contient par défaut trois feuilles,
mais peut en comprendre jusqu’à 255. Chaque feuille est identifiée par un « onglet »
qui est situé au bas de votre écran.
Feuille de calcul : La fenêtre de feuille de calcul contient un quadrillage de
colonnes et de lignes. Les colonnes sont étiquetées alphabétiquement (A, B, C, etc.) et
les lignes le sont numériquement (1, 2, 3, etc.).
Ligne : Ensembles des cellules regroupées horizontalement
Colonne : Ensembles des cellules regroupées verticalement
Cellule et référence de cellule:
Tableau: Se compose de plusieurs cellules horizontalement (Lignes) et verticalement
(colonnes), qui possède une ligne d’en-tête.

Valeur d’une cellule : Une cellule peut contenir du texte, des nombres, des
formules ou une combinaison de ces trois éléments.
Formule de calcul : es formules permettent d’effectuer des calculs
numériques comme l’addition, la multiplication et la moyenne. Une formule
commence habituellement par l’indicateur de formule, le signe égal (=), et contient des
adresses de cellules et des noms de plages.
Raccourcis Clavier
Les raccourcis clavier sont utiles pour gagner du
temps, augmenter la productivité, éviter les
erreurs de manipulation, accéder rapidement à
des fonctionnalités souvent utilisées, et faciliter
la navigation dans les logiciels et les applications.

Les raccourcis clavier sont également particulièrement utiles pour les


personnes qui passent beaucoup de temps sur leur ordinateur et qui
souhaitent optimiser leur workflow.
Raccourcis Clavier
§ Ctrl + O : Ouvrir un classeur
§ Ctrl + W: Fermer une feuille de calcul
§ Ctrl + S: Sauvegarder un fichier Excel
§ F12 : Enregistrer sous…
§ Ctrl + F : Rechercher une valeur sur Excel
§ Ctrl + H: Remplacer une valeur sur Excel
§ Ctrl + N: Créer un nouveau classeur
§ Ctrl + C: Copier
§ Ctrl + X: Couper
§ Ctrl + V: Coller
Raccourcis Clavier
§ Ctrl + P: Imprimer un fichier Excel
§ Ctrl + Z: Annuler la dernière action
§ Ctrl + Y : Effectuer une action précédemment annulée
§ Ctrl + – : Supprimer une ligne ou une colonne
§ Ctrl + + : Insérer une ligne ou une colonne
§ Échap (Escape) : annuler l’édition d’une cellule Excel
§ TAB: Valider la cellule et se déplacer vers la droite
§ TAB + MAJ : Valider la cellule et se déplacer vers la gauche
§ Alt + F4 : Fermer Excel
Raccourcis Clavier
§ Alt + TAB : Permet de naviguer entre les programmes ouverts
§ Alt+Entrée : Ajouter une nouvelle ligne dans une cellule
§ Ctrl + A : Sélectionner un tableau entier
§ MAJ + flèche : Sélectionner les cellules
§ Ctrl + MAJ + flèche droite: Sélectionner les cellules à droite
§ Ctrl + MAJ + flèche gauche: Sélectionner les cellules à gauche
§ Windows + flèche : déplacer la fenêtre à droite ou à gauche
de l'écran.
REPRÉSENTATION DE
L'INFORMATION
REPRÉSENTATION DE L'INFORMATION

Représentation Mesure Opérations en


des nombres l’information binaire

Représentation Représentation
de texte des images
Représentation des nombres
1 système binaire :
C'est le codage avec lequel fonctionnent les
ordinateurs. Il consiste à utiliser deux états (0,1)
pour coder les informations.
Exemples :(01101000)2 (00001111)2
2 système décimal :
C’est le codage avec lequel L'homme travaille. Il
consiste à utiliser 10 chiffres (0,1,2,3,4,5,6,7,8,9).
Exemples :(2839)10 (79)10
Les unités de mesure de l’information
Le bit : Représente la plus petite unité d’information gérée par un
ordinateur. Cette unité ne peut prendre que deux valeurs 0 ou 1.
L’octet: Est une unitéde mesure en informatique mesurant la quantité
de données pouvant être conservée par une mémoire.
Symbole Signification Valeur
b ou bit Bit 0 ou 1
Octet Octet 1 octet = 8 bit
Ko Kilo-octet 1 Ko = 1024 octet
Mo Méga-octet 1 Mo = 1024 Ko
Go Giga-octet 1 Go = 1024 Mo
To Téra-octet 1 To = 1024 Go
Mesure l’information

250
500
1000
256
512
1024
Opérations en binaire
1- L’addition :
On procède comme en décimal. Quand le résultat de la somme d'une
colonne est supérieur à 1 (on utilise plus de 1 bit), on passe ce bit au
voisin de gauche.
Exemples : (1011)2 + (1001)2

1 11 11 1 11
1011 1011 1011 1011
+1001 +1001 ++1001
1001
0 00 100
10100
1 + 1 = 10 1 + 1 + 0 = 10 1+0+0=1 1 + 1 = 10
2- La multiplication :
Dans la multiplication binaire, on procède comme en décimal.

Exemples : (1011)2 x (101)2

1011 1011 1011 1011


x 101 x 101 x 101 x 101
1011 1011
. .
1011 1 1011
.
0000
..
0000
1011
0000
+1011
..
110111
3- La soustraction :
Dans la soustraction binaire, on peut procéder comme en décimal :
● Quand la quantité à soustraire est supérieure à la quantité dont on
soustrait, on « emprunte » 10 du voisin de gauche.
Exemples :(1010)2 - (0111)2

10 10 10 1010 10 10 10 10
1010 1010 1010 1010
- 01111 - 011111 - 101
1 11
1 - 101
1 11
1

1 11 011 0011
Opérations en binaire - La division
Exemples : (10110)2 / (11)2

10110 11 10110 11 10110 11 10110 11


- 11
0 01 - 11 011 - 11 0111
0101 101 101
- 11 - 11
0100 0100
- 11
001
Représentation de texte
1- ASCII :
American Standard Code for Information Interchange. Dans ce code chaque
caractère correspond a un code, c’est ce dernier qui est mémorisé en
mémoire sous sa forme binaire. Il se base sur un tableau contenant les
caractères les plus utilisés : les lettres de l'alphabet (de A à Z – a à z), les
chiffres (de 0 à 9), les signes de ponctuation (. , ; : { [ ...), et les caractères
spéciaux (@ , $, % …)
Exemples : Le caractère A est codé en ASCII par le nombre 65, qui
correspond en binaire au nombre 01000001.
2- Unicode :
Au lieu d'utiliser seulement les codes 0 à 255, l’Unicode utilise des codes de
valeur bien plus grandes. Le code UNICODE permet de représenter tous les
caractères spécifiques aux différentes langues (Tifinagh, Arabe, Chinois …).
Avec Unicode, un caractère peut être représenté avec 32 bits.
Exemples : Le caractère ⵣ est codé en Unicode par le nombre hexadécimal 2D63 (11619
en décimal), qui correspond en binaire au nombre 00000000 00000000 00101101
01100011.
Représentation des images
Les images numériques sont constituées de milliers ou de millions de pixels
(picture elements), que nous pouvons voir une fois que nous avons zoomé
suffisamment.
1- Types d’images:
Chacun des pixels de l'image sera représenté par un ensemble de bits. Cela
donne lieu à trois types d'images:
A- Image noir et blanc :
Une image noir et blanc est une image numérique qui n’a que deux valeurs possibles pour
chaque pixel. Chaque pixel est soit noir, soit blanc. Il faut un bit pour coder un pixel (0 pour
noir, 1 pour blanc).
B- Image niveau de gris:
Dans les images en niveaux de gris, les pixels de l'image sont représentés sur 8 bits (1
octet). Nous avons alors 256 possibilités (nous disons 256 niveaux de gris). La valeur 0
correspond au noir et la valeur 255 correspond au blanc. Les valeurs intermédiaires sont
plus ou moins gris foncé.

C- Image couleur:
Chaque pixel reçoit directement les valeurs des trois canaux RVB (rouge-vert-bleu, RGB
en anglais : red-green-blue), chaque composante RVB exige un octet (8 bits) pour pouvoir
afficher 256 intensités différentes du canal, chaque pixel sera donc représenté par 24 bits.
Ceci nous permet d'obtenir en fin du compte 256 x 256 x 256 = 16,777,216 couleurs
différentes.
Propriétés d'une image

Définition Résolution Poids


d’une image d’une image d’une image
2- Propriétés d'une image :
A- Définition d’une image :
La définition est caractérisée par le nombre total
de pixels dans l'image.
Elle est définie par le nombre de pixels sur la
hauteur de l'image multiplié par le nombre de pixels
sur la largeur de l'image.

Exemple : La définition de l’image à droite est : 10 x 10 = 100 pixels


B- Résolution d’une image :
La résolution c’est le nombre de pixels par unité de longueur, c'est en fait la
densité de pixels de l'image. La résolution s'exprime en ppp (pixel par
pouce). Plus la résolution de l'image est élevée (beaucoup de pixels pour un
pouce), plus la qualité est importante.

Pour calculer la résolution, nous utilisons l'une des formules suivantes:


Résolution = définition sur la Longueur / Longueur de l’image
Ou Résolution = Définition sur la Hauteur / Hauteur de l’image
La représentation de l’information
VI - Représentation des images
2- Propriétés d'une image :
B- Résolution d’une image :

Exemple : La résolution de l’image à

5 pouces
droite est :

résolution = 10 pixels / 5 pouces = 2 PPP

1 pouce = 2.54 centimètres 5 pouces


C- Poids d’une image :
Le poids d'une image est la place occupé par représentation de tous les
pixels de l'image dans la mémoire de l'ordinateur. Pour calculer e poids,
nous utilisons la formule suivante:
Poids = Définition de l’image x nombre d’octet par pixel

Exemple : Le poids de l’image à droite est :


Poids = 100 pixels x 1 bit
= 100 bits = 12,5 Octet
ALGORITHMIQUE
Rôle des algorithme dans l’informatique
Les algorithmes jouent un rôle essentiel dans l'informatique. Ce sont des
instructions ou des séquences d'opérations précises qui permettent de
réaliser une tâche donnée. Les algorithmes sont utilisés pour résoudre des
problèmes, effectuer des calculs complexes, trier des données, rechercher
des informations, etc.

Chaque solution de problème commence par un plan. Ce plan


s’appelle un algorithme. Un algorithme est un plan pour résoudre
un problème, et il y a plusieurs façons de l’écrire.
Rôle des algorithme dans l’informatique
Pour effectuer une tâche, quelle qu’elle soit, un ordinateur a besoin d’un
programme informatique. Or, pour fonctionner, un programme
informatique doit indiquer à l’ordinateur ce qu’il doit faire avec
précision, étape par étape.

Les algorithmes informatiques fonctionnent par le biais d’entrées (input)


et de sortie (output). Ils reçoivent l’input, et appliquent chaque étape
de l’algorithme à cette information pour générer un output.
Rôle des algorithme dans l’informatique
Les ordinateurs ne comprennent
pas le langage humain, et un
algorithme informatique doit
donc être traduit en code écrit
dans un langage de programmation.
Il existe de nombreux langages tels que
Java, Python, C, C++… chacun présente des spécificités et convient
davantage à un cas d’usage spécifique.
• Traduire le
problème
Problème en
algorithme

Programme • Traduire l'algorithme


en programme
informatique écrit en

informatique
un language de
progrmmation

•Compiler le programme
Programme informatique par
l'ordinateur pour le
traduire en language

binaire
binaire (language
machine)

Exécution du programme
Construction d’un algorithme
Pour chaque problème, il vous est demandé de définir clairement :
q Les données d’entrée du problème en précisant leurs types et leur rôle,
q Les données de sortie du problème en précisant leurs types,
q Les différentes instructions permettant d’obtenir les données de sorties
à partir des données d’entrée.

Données • Données d'entrée,


• Données de sortie

• Opérations arithmétiques de base (exemple: +,-,*,/,...),

Instructions •


Affectation de valeur (exemple : variable <-- 2),
Afficher/lire,
Structures conditionnelles,
Les données (d’entrée et de sortie) manipulées par un algorithme
peuvent être de nature différente (entiers, réels, caractères, chaînes de
caractères, booléens...). En programmation, on parle de type plutôt que
de la nature de la donnée.
Le type d'une donnée spécifie la taille occupée par la donnée en mémoire,
les opérations qui lui sont applicables ainsi que l'intervalle de valeurs
Il faut savoir que Les types de bases, types primitifs, types élémentaires ou
autorisées. encore types simples, sont :
• Entier : représente l'ensemble des entiers relatifs
• Réel : l'ensemble des réels
• Booléen : le domaine des booléens (vrai / faux)
• Caractère : le domaine des caractères alphanumériques
• Chaîne : le domaine des textes
La structure d’un algorithme
La structure d’un algorithme est la suivante :

Un algorithme est constitué par un en-tête et un corps, ce dernier étant


constitué de deux parties.
• L'en-tête permet de donner un nom à l'algorithme. Le fait de nommer les
algorithmes permet de les différencier.
La structure d’un algorithme
• La première partie du corps, encadrée par les mots Algorithme et Début, a
un rôle descriptif. En particulier, elle décrit les variables et constantes
utilisées dans l'algorithme.

• La seconde partie du corps, encadrée par les mots Début et Fin, a un


rôle constructif. Elle décrit les traitements à réaliser pour aboutir au résultat
recherché. Chaque ligne comporte une seule instruction. L'algorithme
commence son exécution sur le mot Début, se déroule séquentiellement
(ligne après ligne, de la première à la dernière, dans cet ordre) et se termine
sur le mot Fin.
Une variable est un élément informatique permettant de mémoriser une
information dont l'algorithme aura besoin au cours de son exécution. Elle
désigne donc un emplacement mémoire qui permet de stocker une valeur.
Une variable est définie par :
• Un nom (ou identifiant) unique qui la désigne,
• Un type (appelé aussi domaine de définition) unique qui définit de
quel « genre » est l'information associée à l'élément informatique,
• Une valeur attribuée et modifiée au cours du déroulement de
l'algorithme
Une instruction peut etre :
• Un appel à une fonction prédéfinie ou une procédure,
• Utilisation des primitives d’entrée et de sortie,
• Affection d’une variable,
• Structures conditionnelles,
• Structures répétitives,
• Structures à choix multiple,
• Structures itératives,
• Etc
SÉCURITÉ NUMÉRIQUE
Sécuriser un mot de passe

Les règles à respecter pour créer un bon


mot de passe :

Règle n°1

Règle n°2
Règle n°3

Règle n°4

Règle n°5
Réaction en cas d’oubli de mot de passe
C'est simple ! Pour retrouver vos mots de
passe enregistrés sur Internet, rendez-vous
dans le menu "paramètre" de votre
navigateur Internet (Mozilla Firefox, Chrome,
Safari...) et sélectionnez selon votre
navigateur l'onglet "navigation et Internet" ou
"sécurité" ou "saisie
automatique" ou encore "données
personnelles".
Comprendre le concept de
l’identité numérique
L'identité numérique peut se définir comme
l’ensemble des informations et des données
qui se trouvent associées à une personne,
une entreprise ou une institution, à partir
des activités effectuées en ligne :

il peut s'agir de données personnelles, comme d'informations


publiées par vous même ou d'autres personnes.
L’évaluation et la surveillance de l’e-réputation
E-réputation désigne l'image renvoyée
par une personne ou une institution sur
internet. À partir des informations
publiées par elle ou sur elle.

Qui peut impacter votre e-réputation ?


L'entreprise elle-même, les internautes, les concurrents, les médias,
les influenceurs, les moteurs de recherche
Comment analyser son e-réputation ?
mettre en place des indicateurs de suivi pour suivre ce qui se dit sur vous,
Comment surveiller l'E-réputation ?
Vous pouvez surveiller votre e-réputation en utilisant des outils pour
être alerté dès que quelqu’un mentionne votre nom ou votre
entreprise sur l’internet.
Omgili est un moteur de recherche qui vous aide à vérifier votre e-
réputation aussi bien sur les articles de blogs, que dans les médias d’actualité
ou dans les forums.Vous entrez votre mot-clé (votre nom, votre raison
sociale, votre marque…) et l’outil vous sort tous les contenus avec ce terme.
WebMii est particulièrement utile pour les freelances. Ce moteur de
recherche indique votre score de visibilité sur Internet d’après votre
présence sur les réseaux sociaux.
Mettre en place la sécurité informatique
1- Définition des notions
Une « attaque » est l'exploitation d'une faille
d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins
non connues par l'exploitant du systèmes et
généralement préjudiciables.

Phishing : Procédé d'arnaque monté par des pirates informatiques


dans la volonté de récupérer des informations confidentielles
auprès des internautes.
• Une paralysie des systèmes (donc une perte d’exploitation),
• Le vol ou la perte de données sensibles,
• La création de brèches dans un système de sécurité,
• L’exposition à un chantage
• L’atteinte à la réputation (en particulier quand la sécurité est un
élément essentiel de la politique de communication de l’entreprise),
• Un préjudice commercial (vol de données sensibles en matière
concurrentielle).
2- Les logiciels de protection du système informatique
Parmi les différents types de protections de serveurs et antivirus,
on compte :
• Les outils anti-malwares pour supprimer les programmes malveillants et
publicitaires (Malwarebytes, Ad-Aware, Windows Defender…) ;
• Les programmes qui permettent d’analyser le réseau et de détecter le niveau
de l’hôte pour limiter les intrusions (Advanced IP Scanner, Nmap, Nessus…) ;
• Les gestionnaires de mots de passe pour optimiser la sécurité à l’aide
d’algorithmes (Twofish, AES) ;
• La boîte à outils qui assure la surveillance du réseau, des serveurs et des
applications avec des diagnostics et des rapports (NetCrunchTools) ;
• Les anti-spams qui disposent d’un dispositif de filtrage fiable pour repérer les
e-mails provenant d’émetteurs suspects (Altospam) ;
• Les logiciels d’entreprise pour une authentification intranet (in Webo)
3- La sauvegarde des données sur une plateforme de cloud
Cloud en anglais signifie nuage, le terme exact du procédé
est Cloud computing. Pour faire simple, sauvegarder dans le
Cloud signifie sauvegarder ses données sur le stockage d’un
serveur distant (donc pas sur votre propre ordinateur ou votre
disque dur externe / clé USB),
Vos données peuvent ainsi être accessibles
(de façon privée ou publique selon vos
réglages) à n’importe quel moment depuis
internet. Vous pouvez également utiliser un
service de cloud pour échanger des gros
fichiers (plusieurs dizaines de Mo).
Les services de stockage les plus réputés dans les nuages sont
Dropbox, Microsoft One Drive, Google Drive ou encore Apple
iCloud ou Amazon S3. La plupart proposent gratuitement pour
leur version de base de plusieurs Go de stockage de données.
Si vous voulez pouvoir stocker plus de données, il vous faudra
payer quelques euros par mois pour disposer de plus d’espace
de stockage.

Vous aimerez peut-être aussi