REPUBLIQUE DEMOCRATIQUE DU
CONGO
MINISTERE DE L’ENSEIGNEMENT PRIMAIRE SECONDAIRE
ET PROFESSIONNEL
MANUEL D’INFORMATIQUE
3ièmeCommercial et Gestion
Rédigé par Elie MPOYO NGOY
ANNEE D’EDITION 2020-2021
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
CHAP 1. NOTIONS D’INFORMATIQUE GENERALE
1
1.1. Définition de l’informatique
L’informatique est définie comme science du traitement automatique de
l’information grâce à l’ordinateur1.
1.2. Concepts nécessaires de la définition de l’informatique
1.1.1. Information
Est tout élément conceptuel qui peut être traité à l’ordinateur. C.à.d. un
élément de connaissance capable d’être codé pour être conservé et traité sur un
ordinateur. Exemple : une liste des professeurs, le registre d’appel des élèves, …
1.1.2. Automatique :
Est tout ce qui se fait sans l’intervention continue de l’homme ou sans la
participation de la volonté de l’être humain. D’une autre manière, tout ce qui se
fait à l’aide d’une machine est automatique.
1.1.3. Ordinateur
Est une machine électronique qui traite automatiquement les
informations sous forme de Bit2. Autrement dit, il reçoit les informations en
entrée, les mémorise et les traite afin d’en avoir en sortie comme données.
NB : Bit est une contraction de «Binary digit signifiant chiffre binaire c.à.d. unité
élémentaire de l’information pouvant prendre soit 0 ou 1».Et une donnée est
toute information codée sous forme des bits sur un ordinateur (images, vidéos,
musique audio, documents etc.).
1.3. Origine du terme Informatique
Le terme Informatique est un mot provenant de la contraction
(association tirée) de deux mots : de « l’Information » et « de l’automatique ».
En effet, le terme a été utilisé pour la première fois en 1962 par
Philippes Dreyfus dans la désignation de son entreprise S.I.A « Société
d’Informatique Appliquée ». Ainsi, il a été authentifié en 1966 par l’académie
française afin d’être utilisé dans les dictionnaires français.
1.4. But (Importance) de l’informatique
L’informatique a pour but de faciliter l’exécution des tâches qui étaient
autrefois manuel, difficiles à traiter et trop lent afin de gagner du temps et
limiter des erreurs dans le traitement d’information.
1.5. Domaines d’applications de l’informatique
Actuellement, l’informatique est appliquée dans plusieurs domaines de la
vie professionnelle ou privée subdivisés en secteurs entre tels que : (banques,
1
MICROSOFT®CORPORATION, Microsoft Encarta 2009 - Collection[DVD], ©1993-2008.
JEANMARIE BWANGA MUKONKOLE & JEAN FELIX MUKENDI, J’étudie l’informatique 1, MédiaSpaulAoût 2013, P.41-42
2
http://www.commentçamarche.com,CCM, encyclopedie informatique libre, version 2.0.6, 2006.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
assurances, industrie, organisations, hôpitaux, supers marchés… ainsi que dans
le secteur des établissements scolaires). 2
CHAP 2. HISTORIQUE DES ORDINATEURS
2.1.Aperçu historique sur l’Informatique générale
L’histoire de l’informatique débute par l’invention des machines à
calculer (appelées calculateurs). c.à.d. l’informatique est née donc du fort
besoin des calculs pendant la deuxième guerre mondiale (de 1939 en 1945)
grâce aux tables balistiques de l’armée américaine.
A cet effet, ces tables étaient nécessaires pour savoir où allaient tomber
les obus qu’on envoyait et demandaient donc des milliers d’heures de calculs ; et
c’était nécessaire d’automatiser cela.
Ce n’est que dans les années 50 que l’informatique commença à
s’occuper de l’information en général et pris le sens du traitement automatique
de l’information3.
2.2.Calculateurs avant création des ordinateurs
Pour arriver à la création des ordinateurs que nous utilisons
actuellement, il a fallu plusieurs milliers d’années car les savants ont essayés
plusieurs techniques des calculs parmi lesquelles nous citons :
2.2.1. Le boulier compteur (apparu en chine 2500 avant J.C)
Est un matériel en bois servant de comptage et permettant d’effectuer
des opérations arithmétiques élémentaires (comme l’addition).
2.2.2. La Pascaline
Est la toute première machine à calculer mécanique effectuant 2
opérations (l’addition et la soustraction). Elle a été créée en 1642 par le
mathématicien français Blaise Pascal.
2.2.3. La machine (ou le Multiplicateur) de Leibnitz
Le Multiplicateur de Leibnitz est le tout 1ier calculateur du monde
capable d’effectuer de façon automatique 4 opérations fondamentales
(l’addition, la soustraction, la multiplication et la division).
NB : Il a été créé en 1673 par le mathématicien allemand Gottfried Leibnitz afin
d’améliorer la Pascaline tout en lui ajoutant 2 autres opérations (la
multiplication et la division).
2.2.4. La machine Analytique
Est un calculateur permettant de résoudre des équations mathématiques
et faire des opérations les plus complexes d’analyse mathématique. Il a été créé
en 1833 par Charles Babbage (professeur des mathématiques à l’université de
Cambridge en Angleterre).
3
ACHRAF CHERTI, Jargon informatique version 1.3.1 (béta), Mai 2005
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
NB : Charles Babbage a été le premier à énoncer le principe du fonctionnement
de l’ordinateur car sa machine analytique était constituée des éléments de ce
que sera l’ordinateur moderne4 entre et autres :
3
les unités d’entrée/sortie ;
Une unité arithmétique et logique (de traitement);
Unité mémoire ;
2.3.Naissance des ordinateurs
Après la mort de Charles Babbage en 1871, il y a eu apparition en 1924
de l’entreprise IBM « International Business Machine » du Dr. Herman Hollerith
afin de fabriquer les matériels informatiques5. Ainsi, plusieurs autres machines à
calculer ont été inventées et ont permis la naissance des ordinateurs tels que :
Mark 1,2, ABC (Atanasoff Berry Computer), ENIAC, EDVAC, EDSAC…jusqu’aux
ordinateurs d’aujourd’hui.
De ces calculateurs, nous étudierons L’ENIAC et EDVAC car ils
marquent une histoire remarquable en informatique.
2.3.1. ENIAC « Electronic Numerical Integrator And Computer »
Est la toute première machine à base décimale considérée comme le tout
1er Ordinateur universellement électronique et programmable. Elle a été créée
en 1945 par Prosper ECHKERT et John MAUCHELY pour les calculs de
Balistiques6.
2.3.2. Caractéristiques de l’ENIAC
ENIAC avait comme caractéristiques remarquables suivantes 7:
Espace semblable à un terrain de Basketball (±150m2) ;
Pesait plus de 30 tonnes et composé de plus de 18000 lampes spéciales
(tubes à vide) ;
Tombait souvent en panne à cause de la chaleur que dégageaient ses
lampes. Ainsi, ces dernières s’éclataient à tout le temps ;
Faisait l’addition et la soustraction de 5000 nombres, 350 multiplications
et 50 divisions par seconde.
2.3.3. EDVAC « Electronic Discret Variable Computer »
Est un calculateur électronique à variables discrètes crée pour pallier
aux inconvénients que l’ENIAC présentait8. Il est le premier calculateur
électronique à programme enregistré conçu par JOHN VON NEUMAN à la fin de
l’année 1945 et inauguré en 1946.
Ainsi, il ouvra la voix à la création des ordinateurs à base des
transistors, des circuits intégrés jusqu’aux ordinateurs actuels².
4
C. LUEMBA, E.MWENDANGA & J. BANTU, Initiation à l’informatique 3, P.12-13, ©MEDIASPAUL 2009
5
Découvrons l’informatique 1ière
6
MICROSOFT®CORPORATION, Microsoft Encarta 2009 - Collection[DVD], ©1993-2008.
7
FRANÇOIS FORTUNE NGOIE KAZADI, découvrons l’informatique 1, P.5-6, Ed.2006
8
ACHRAF CHERTI, op.cit, Mai 2005
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Bref, l’ordinateur est né et c’était la machine de JOHN VON NEUMAN
dont elle a été inspirée par le fonctionnement du cerveau humain ayant deux 4
fonctions essentielles : mémoriser des informations en entréeet les traiter9.
2.4.Générations des ordinateurs
Voici le tableau récapitulatif établissant la chronologie des machines à
calculer jusqu’aux ordinateurs utilisés actuellement (10) :
GENERATION Techniques et composants (ou circuits)
1) Génération zéro Calculateurs mécaniques
Du 17 Siècle à 1945
2) Première génération Tube à vide
1945 à 1954 Premier calculateur électronique : ENIAC
3) Deuxième Génération Les transistors remplaçant les tubes à vide
1955 à 1965 Premières séries d’ordinateurs commerciaux
4) Troisième génération Circuits intégrés : permettant de placer un
1966 à 1975 nombre important de transistors sur une
même puce de silicium
Miniaturisation (Premier micro-ordinateur)
5) Quatrième génération Circuits à semi-conducteurs intégrés à
1976 à 1985 grande échelle
Plus de puissance et de miniaturisation à un
prix toujours moindre
6) Cinquième génération Circuits à supraconducteur intégrés à très
1985-1991 grande échelle
7) Sixième génération Des ordinateurs portables en miniature sans
1992 à nos jours fil à intelligence ambiante intégré aux objets
de la vie courante.
9
C. LUEMBA, E.MWENDANGA & J. BANTU, op.cit, P.17-18, ©MEDIASPAUL 2009
10
JEAN MARIE BWANGA MUKONKOLE & JEAN FELIX MUKENDI, Op.cit, P.22
C. LUEMBA, E. MWENDANGA & J. BANTU, Op.cit, P.19-21
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
CHAP 3. PRESENTATION DE L’ORDINATEUR (Ou SYSTEME INFORMATIQUE)
3.1. Origine du terme Ordinateur
Le terme ordinateur vient du latin Ordo ordinis (signifiant Ordre,
instruction ou commande). Il a été proposé par JACQUES PERRET sur demande
de l’entreprise IBM/France dans les années 55-56 afin de donner à la langue
française l’équivalent du mot anglais Computer (calculateur). Car l’ordinateur
ne faisait plus seulement des calculs mais d’autres tâches11.
3.2. Différents types d’ordinateurs (systèmes informatiques)
Les types d’ordinateurs ou des systèmes informatiques sont classés
selon la taille et leur complexité des tâches à effectuer. Nous avons :
3.2.1. Le Super Ordinateur
Est un ordinateur très spécial, plus grand, plus rapide et plus couteux
conçu pour réaliser des applications très complexe.
NB : Il peut réaliser des calculs liés à la balistique, à la météorologie et à des
sociétés d’ingénierie.
3.2.2. Le Gros Ordinateur (Mainframe)
Est un ordinateur semblable au super ordinateur mais conçu pour des
applications de gestion ou d’administration.
NB : Il peut gérer de grosses applications bancaires, commerciales ou
industrielles
3.2.3. Le Mini-ordinateur
Est un ordinateur universel moins réduit que le gros ordinateur mais
conçu pour commander des machines-outils ou d’ordonnancement des tâches
dans une entreprise.
11
C. LUEMBA, E. MWENDANGA & J. BANTU, Op.cit, P.25
ACHRAF CHERTI, op.cit, Mai 2005
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Remarque : le terme mini-ordinateur est employé actuellement pour désigner les
ordinateurs de très petite taille. 6
3.2.4. Le Micro-ordinateur
Est un ordinateur personnel conçu pour être utilisé de façon personnelle.
Il est appelé PC « Personal computer : Ordinateur Personnel » apparu au
début des années 1970. Ainsi, tous ses traitements d’informations sont basés sur
une puce électronique appelée Micro-processeur.
Cet ordinateur regroupe la catégorie des ordinateurs suivants :
1) le micro-ordinateur de bureau (ou fixe : appelé « desktop »),
2) les micros ordinateurs Portables « Lap top ». Nous avons par exemple : (le
PC Bloc-notes, Tablet-PC)
3) les ordinateurs de poche (PDA : Personal Digital Assistant : Assistant
Numérique Personnel et le Smartphone).
Remarque : un Tablet-Pc est tactile c.à.d. il est manipulable par le touché
des doigts sur son écran soit par un stylet. Sa taille va jusqu’au format A4
du papier duplicateur.
3.3. Avantages majeurs de l’ordinateur sur les personnes
L’ordinateur est vraiment avantageux dans le traitement des
informations par rapport au traitement fait par l’homme.
En effet, Il se caractérise par les éléments suivants :
la rapidité,
la capacité de stocker une grandequantitéd’informations
et la fiabilité des informations traitées.
3.4. Inconvénients majeurs de l’ordinateur sur les personnes
Malgré les avantages que l’ordinateur peut nous fournir, l’informatique
favorise :
Le chômage dans différentes entreprises cherchant à automatiser leurs
traitements,
L’accèsnonautorisé aux informations confidentielles,
La révélation en public des problèmes liés aux affaires personnelles sur
l’internet par exemple.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
CHAP 4. ARCHITECTURE DE L’ORDINATEUR
4.1. Structure (ou Composition) du Micro-ordinateur
De manière générale, Le micro-ordinateur (ou l’ordinateur) est composé
de 2 grandes parties : le Hardware et Software.
1) HARDWARE : est la partie Physique ou matérielle de l’ordinateur. C.à.d.
toute partie de l’ordinateur qu’on peut voir et toucher. Exemple : le
boitier central, la souris, le clavier, le moniteur, …
Bref, le Hardware est comparable au corps humain car on peut le
toucher.
2) SOFTWARE : est une partie immatérielle (ou non physique) de l’ordinateur.
Autrement dit, est une partie renfermant l’ensemble de programmes
(appelés Logiciels) qu’on ne peut ni voir ni toucher de l’ordinateur.
Bref, le Software est comparable à l’intelligence de l’homme car on ne
peut la toucher.
4.1.1. Hardware (les matériels)
Le hard est structuré en 2 grandes parties : l’unité centrale et les
périphériques.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
4.1.1.1. L’Unité centrale (U.C)
8
Est un boitier qui renferme les composants électroniques essentiels pour
le fonctionnement et le commandement de l’ordinateur. C.à.d. l’ordinateur lui-
même en dehors de ses accessoires (appelés périphériques)12
4.1.1.2. Les Périphériques
1) Définition
Un périphérique est tout matériel branché à l’unité centrale permettant
l’entrée soit la sortie ou le stockage des données. Par Exemple : la souris, le
clavier, le moniteur, les enceintes (baffles), l’imprimante, le flash disc…
2) Types
Nous avons généralement 3 types de périphériques :
1. Périphériques d’entrée : sont ceux qui envoient (transférer ou
introduire) des informations à l’unité centrale. Par exemple : le clavier,
la souris, le scanner, le microphone, le stylet des matériels tactiles, …
2. Périphériques de Sortie : sont des périphériques qui reçoivent des
données traitées par l’unité centrale. Exemple : le Moniteur,
l’imprimante, les enceintes…
3. Périphériques d’entrée-Sortie : sont des périphériques permettant à la
fois l’entrée, la sortie et le stockage des données. Exemple : le disque
dur, le flash disc, carte mémoire, l’écran tactile (digital)…
3) Périphériques de Base pour Manipuler Un ordinateur (Micro-ordinateur) :
Parmi les exemples périphériques, 3 sont très important pour manipuler un
ordinateur. Nous avons : la souris, le moniteur et le clavier.
3.1.LA SOURIS
3.1.1. Définition
Est un dispositif de pointage à l’écran de l’ordinateur à l’aide d’un
élément appelé Pointeur. Elle est munie de 2 boutons poussoirs plus une molette
de défilement ou une roulette.
NB : Le pointeur (ou le curseur) de la souris : est une petite flèche qui
apparait à l’écran quand on bouge la souris afin d’indiquer des emplacements
choisis de l’utilisateur. Ainsi, Le sablier : est un symbole qui apparait
souvent à côté du pointeur de la souris pour indiquer à l’utilisateur de patienter.
3.1.2. Types.
12
ACHRAF CHERTI, op.cit, Mai 2005
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Actuellement, 4 types de souris sont distingués :
La Souris mécanique : est celle qui fonctionne à l’aide du mouvement de la
9
bille placée au bas de la souris.
La Souris Optique : est une souris qui fonctionne grâce à un dispositif à rayon
lumineux afin de détecter la surface de son fonctionnement.
La souris tactile : est celle qui fonctionne à l’aide des touchés des doigts. On
la retrouve souvent sur les lap top.
La souris sans fil : est celle qui fonctionne à l’aide de la technologie réseau
sans fil (comme le Bluetooth ou le Wifi).
3.1.3. Opérations ou actions de la Souris
1. Le clic : veut dire appuyer et relâcher une fois sur le bouton gauche de la
souris.
2. Le double clic : veut dire appuyer deux fois de manière plus rapide sur le
bouton gauche de la souris.
3. Le clic droit : consiste à appuyer et relâcher simplement sur le bouton droit
de la souris.
Nb : l’appuie sur le bouton droit de la souris affiche un menu contextuel (menu
qui dépend de l’objet (ou du contexte) sur lequel on a cliqué).
4. Le clic-glissez : consiste à cliquer sans relâcher sur un élément afin de le
déplacer d’un endroit à un autre ou à sélectionner un texte.
Remarque : lorsqu’on utilise le termepointer, cliquer ou sélectionner (un dossier
ou un fichier) : veut dire tout simplement appuyer et relâcher une fois sur le
bouton gauche de la souris.
3.2.LE MONITEUR
1. Définition : un moniteur est l’écran de l’ordinateur qui a pour mission de
visualiser ou d’afficher les données en provenance de l’unité centrale.
2. Types d’écran. Nous en avons deux : l’écran à tube cathodique et l’écran
LCD ou plat.
L’écran à tube cathodique ou (CRT : Cathod Ray Tube) : est un écran
utilisant la méthode d’affichage par tube cathodique qu’on trouve
souvent dans le poste téléviseur « Ecran bombé »).
L’écran Plat ou LCD (Liquid Cristal Display) : est celui qui utilise la
méthode d’affichage à liquide cristal.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
3. Avantages de l’utilisation de l’écran LCD par rapport au CRT : 10
il consomme moins d’énergie électrique et pèse moins ;
il a une bonne qualité d’affichage des données.
NB : le liquide cristal est un matériau à la fois liquide et solide utilisable pour
l’affichage des données.
PRATIQUE SUR LES OPERATIONS DE LA SOURIS (dans la salle Machine) :
(Théorie et pratique dans la salle machine)
Démarrage de l’ordinateur : pour démarrer ou allumer un ordinateur,
il faut :
Vérifier d’abord les câbles de l’ordinateur à la prise du courant,
Vérifier les câbles de périphériques s’ils sont branchés à l’unité centrale,
Puis, appuyer sur le bouton power de l’unité centrale et de l’écran.
Présentation du Bureau : il est composé de 3 grandes parties : les
icônes, la barre des tâches et le papier peint.
Arrêt de l’ordinateur : pour arrêter l’ordinateur, il faut cliquer sur
Démarrer/Arrêter l’ordinateur/ou Arrêter.
Ouverture d’une icône : on clique droit sur l’icône à Ouvrir/puis Ouvrir
ou encore on peut doubler -cliquer sur l’icône à ouvrir.
Application au jeu Zuma : lancer ou ouvrir le jeu zuma sur le bureau
Windows afin de maitriser l’utilisation du clic de la souris.
3.3.LE CLAVIER
1) Définition : est un périphérique permettant la saisie ou l’entrée des
caractères à l’aide de ses touches.
2) Types du clavier
Nous classons 2 types des claviers selon la disposition des touches : le
type AZERTY et QWERTY.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Le Type AZERTY : est un clavier du type français. Il est utilisé souvent
pour les caractères accentués qu’on peut trouver dans la langue 11
française.
Le Type QWERTY : est un clavier du type anglais. Il est utilisé souvent
pour les caractères non accentués qu’on peut trouver dans la langue
anglaise.
Cependant, 5 types sont aussi distingués selon le nombre de touches du
clavier :
Le clavier XT (Extended Technology) : à 83 touches
Le clavier AT (Advanced Technology) : à 84 touches
Le clavier standard : à 102 touches
Le clavier Windows : de 105 à 107 touches du clavier
Et le clavier Multimédia : à plus de 107 touches.
3) Parties Composantes du Clavier. il est généralement composé de 5
parties :
La Partie Alphanumérique
La Partie Pavé Numérique
Les Touches de Fonction
Les Touches de Direction
Les Touches Spéciales ou de Combinaison
1. La partie Alphanumérique : est celle qui permet la saisie de tous les
caractères possibles au clavier.
NB : Elle est composée de : (26 Lettres d’alphabet latin, 10 chiffres naturels, des
notations mathématiques courantes, des opérateurs arithmétiques et
comparateurs, des signes de ponctuation et quelques caractères spéciaux tels
que : @, %, $...) ;
2. La partie pavée numérique :
Est une partie ayant (10 chiffres et 4 signes d’opérations arithmétiques).
NB : elle a une touche Enter (entrée) pour valider les entrées et une autre
appelée Num. Lock pour activer et désactiver son fonctionnement.
3. Les touches de Fonctions (de F1 à F12) :
Sont des touches utilisées selon les différents programmes informatiques
(les applications ou logiciels). Par exempleF1 affiche de l’aide pour l’utilisation
des tous les logiciels.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
4. Les touches de Direction : pour déplacer le curseur et se diriger dans 12
différentes options de l’ordinateur.
5. Les touches spéciales ou de combinaison : sont des celles qui se
combinent avec d’autres afin de réaliser certaines actions sur un
ordinateur.
4) Etude des quelques touches du clavier :
1. La touche Num. Lock (ou verrou numérique) permet d’activer ou de
désactiver l’utilisation du pavénumérique.
2. CapsLock permet d’activer une fois le clavier en Majuscule ou en
minuscule.
3. Shit enfoncée permet de basculer soit en minuscule, soit en majuscule.
4. Back Space ou la touche Effacer : permet d’effacer les caractères à
gauche du curseur.
5. Delete : permet d’effacer les caractères à droite du curseur.
6. Enter ou la touche entrer permet d’aller à la ligne suivante d’un texte et
de valider (confirmer) toutes les commandes introduites au clavier.
7. la touche Barre d’espacement permet d’espacer une fois deux mots.
8. Tab : permet de faire le retrait dans un texte avec un repère choisi par
l’utilisateur. Ou encore elle espace plusieurs fois entre deux mots.
9. Home : permet de replacer le curseur au début de la ligne ou phrase
tandis que End ou Fin : permet de le replacer à la fin.
10.PageUp : permet d’aller à la page précédente d’un document ayant
plusieurs pages et Pagedown : permet d’aller à la page suivante.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
EXERCICE PRATIQUE SUR LE CLAVIER (Programme PCTAP) 13
Lancement du programme (Logiciel) PC TAP ;
Sélection du menu Dictée/leçons/Sélectionner /Majuscules et Ponctuation ;
Puis, cliquez sur Ok de la boite de dialogue qui apparaîtra pour commencer à
écrire.
4.1.2. Software (Les logiciels ou les immatériels)
Il est composé de 3 grandes parties : le programme résidant, le
système d’exploitation et les logiciels d’applications.
1. Le Programme Résident
Est celui conçu à la fabrication de l’ordinateur dans son entreprise de
fabrication (HP, oshiba, Acer, Lonovo, IBM etc).
NB : il est stocké dans une mémoire appelée ROM « Read Only Memory :
Mémoire à lecture Seule c.à.d où on a pas accès de modification»
2. Le S.E (Système d’Exploitation ou Logiciel Système)
1. Définition du SE
Un système d’exploitation est un programme informatique de base qui
facilite l’utilisation d’un ordinateur. C.à.d. un programme système sans lequel
l’ordinateur ne peut fonctionner.
2. Exemples des SE : nous avons : le système d’exploitation DOS (Disc
Operating System), le Windows (95, 98, 2000, XP, Vista, NT, Seven,
eight, 9, 10, etc.) ; Ubuntu, Linux, Mac Os, etc.
3. Les Applications (ou Logiciels d’application)
1. Définition
Une application ou logiciel d’application est un programme
informatique qui permet à l’utilisateur de faire un travail donné sur un
ordinateur.
Nb : l’utilisateur peut avoir besoin d’écrire, de faire des calculs, de mixer des
images, de graver des films, etc. aussi se divertir avec des jeux sur son
ordinateur.
2. Exemples :
PCTAP : pour l’apprentissage de la saisie au clavier
Ms (Microsoft) Excel : pour automatiser des calculs
-
Ms (Microsoft) Word : pour faire la saisie du texte
-
Zuma… : pour jouer au jeu d’élimination des boules par groupe de 3
-
-
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
- Ashampoo et Nero Express : pour la gravure des données (films, images,
musiques, etc) 14
- etc
CHAP 5. MANIPULATION DU MICRO ORDINATEUR SOUS WINDOWS
5.1.Démarrage de l’ordinateur (ou La Mise sous tension de l’ordinateur)
Pour démarrer l’ordinateur, il faut :
Vérifiez d’abord si tous les câbles de l’ordinateur sont connectés au
secteur (La Prise du courant) ;
Vérifiez aussi si tous les périphériques sont déjà branchés à l’unité
centrale ;
Allumer l’unité centrale par son bouton Power
Puis l’écran ou le moniteur par son bouton Power au cas où il n’est pas
allumé.
Remarque :
Si votre ordinateur est équipé de beaucoup de périphériques
(imprimante, scanner, camera, Moniteur …), commencez d’abord par les allumer
puis l’unité centrale après afin qu’ils soient facilement pris en charge par
l’ordinateur).
5.2.Présentation du bureau Windows
Après tous les processus de démarrage et différents affichages d’écran
au démarrage de l’ordinateur, le dernier écran s’affiche et s’appelle Bureau
Windows. Il se compose des éléments suivants :
La barre des tâches
Les icônes
Et l’arrière-plan ou le papier peint
1) La barre des tâches : est celle qui s’affiche au bas du bureau Windows
permettant d’afficher les fenêtres ou les tâches en cours d’utilisation.
NB : elle porte le menu Démarrer, l’affichage de l’heure du système, ainsi que
quelques icônes raccourcis et de notification.
2) Les icônes : sont des représentations graphiques des dossiers, des
documents (Fichiers) et logiciels d’applications.ils sont aussi appelées
Pictogrammes.
Remarque : nous avons les icônes systèmes et non systèmes. Les icônes
principales systèmes sont : poste de travail (ordinateur), Mes documents,
corbeille et favoris réseau. Tandis que les icônes non systèmes viennent
s’installes après l’installation du système d’exploitation.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
3) l’arrière-plan ou le papier peint : est l’image de fond se trouvant derrière 15
les icônes.
5.3.Arrêt de l’ordinateur
Il faut d’abord :
Fermer toutes les fenêtres ouvertes ;
Puis, cliquer sur démarrer/Arrêter ou Arrêter l’ordinateur (sous Windows
Xp)/et en fin Arrêter.
5.4.Operations sur le bureau Windows
5.4.1. Déplacer les icônes du bureau Windows
1. Cliquez d’abord sur l’icône dont vous voulez déplacer,
2. Une fois cliqué, l’icône change de couleur (c.à.d. en surbrillance),
3. Puis, effectuez l’opération clic-glissez afin de la déplacer d’un endroit à un
autre.
5.4.2. Réorganiser les icônes du bureau déjà déplacées ou désorganisées
Cliquez droit sur le papier peint, positionnez-vous (sans cliquer) sur
Réorganiser les icônes ou trier par ;
Puis, cliquez soit sur : Nom, taille, Type ou Modifié le (ou par date de
modification) afin d’organiser vos icônes.
NB : La réorganisation des icônes dépendra de l’utilisateur qui veut
réorganiser son bureau. Ainsi, l’utilisateur pourrait une fois organiser
automatiquement ses icônes en :
cliquant droit sur le papier peint, positionnez-vous (sans cliquer) sur
Réorganiser les icônes ou Affichage ;
Puis, cliquez soit sur : Puis, cliquez soit sur : réorganiser
automatiquement les icônes
5.4.3. Déplacer la barre des tâches
1. Il faut cliquer droit sur la barre des tâches ;
2. Cliquez en décochant l’option verrouiller la barre des tâches pour l’ouvrir
3. Puis, faites le clic glissez vers le haut soit vers le bas ou encore vers la
gauche ou la droite de votre bureau Windows.
5.4.4. Masquer et afficher les icônes du Bureau
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
1. Cliquez droit sur le papier peint, positionnez-vous sur Réorganiser les
icônes
Par, ou affichage (sans cliquer) ;
16
2. Puis choisir ou cliquez sur l’option Afficher les icônes ou les éléments du
bureau du bureau.
NB : Si les icônes du bureau étaient affichées alors elles seront masquées.
Sinon, elles seraient affichées) ou vice versa.
5.4.5. Masquer et afficher automatiquement la barre des tâches
Pour masquer automatiquement la barre des tâches, Il faut cliquer droit
sur :
1. La barre des tâches
2. Propriétés
3. Masquer automatiquement la barre des tâches
Remarque : même procédure pour Afficher automatiquement la barre des
tâches.
5.4.6. Changer l’arrière-plan du bureau Windows
Cliquez Toujours droit sur l’arrière-plan du bureau/Propriétés/bureau/choisissez
l’arrière-plan dans la liste/puis cliquez sur Appliquer et sur OK.
Nb : sous le système d’exploitation vista, seven et eight se fait en cliquant droit
sur l’arrière-plan du bureau/Personnaliser/choisissez l’arrière-plan dans la liste
tout en cliquant sur le papier peint.
5.4.7. Modifier la date et l’heure de l’ordinateur
1. Cliquez droit sur l’affichage de l’heure
2. Ajuster ou modifier la date et l’heure/ puis, changer la date et l’heure et
cliquez sur Ok
5.4.8. Mettre en veille un ordinateur
Tout d’abord, un écran de veille est une image ou motif mobile
apparaissant à l’écran de l’ordinateur lorsque vous n’utilisez pas votre souris ou
clavier pendant une durée spécifiée.
Comment mettre un écran de veille ?
On clique droit sur le papier peint/propriétés ou personnaliser/Ecran de
veille/
Puis choisir un écran de veille dans le menu déroulant/déterminez le
minutage et cliquez sur OK.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
NB : Pour arrêter un écran de veille et revenir à votre Bureau, déplacez la souris
ou appuyez sur une touche du clavier. 17
5.4.9. Fermer la session ou le compte Utilisateur
1. « Sous Windows XP » : On clique sur Démarrer/Fermer la session/
Fermer la session
2. « Sous Windows Seven » : On clique sur Démarrer/puis, sur la flèche du
bouton Arrêter/ Fermer la session
5.4.10. la Fenêtre informatique «Windows»
1. Définition
Une fenêtre Windows est une interface graphique ou tout cadre
graphique qui délimite une surface de travail sur l'écran d'ordinateur.13
NOTE EXPLICATIVE LORS DE L’EXPOSE
Elle est l’élément principal de l’environnement Windows. Ainsi, une interface
graphique est un point de dialogue entre l’utilisateur et l’ordinateur. Elle peut
avoir des boutons de commande, la barre de titre, des icônes, un espace de
travail, etc.
2. Types
Il existe 2 types de fenêtre : la fenêtre standard (ou classique) et la
fenêtre spéciale (ou la boite de dialogue).
2.1. La Fenêtre standard ou classique
Est une fenêtre qui reçoit et affiche les informations contenues dans un
fichier, dossier ou dans un programme informatique. Par exemple : la fenêtre de
Word, de l’icône poste de travail, etc.
Les éléments principaux d’une fenêtre classique sont :
1. La barre de titre : qui affiche le titre de la fenêtre
2. La barre des menus : qui renferme différents menus de la fenêtre
3. La barre d’outils : qui renferme des commandes d’accès rapide de la
barre des menus
4. La barre de défilement (horizontal ou vertical) : pour voir le contenu de la
fenêtre dans le sens horizontal ou vertical.
5. L’espace de travail : est une zone de travail ou la partie centrale d’une
fenêtre
13
Dicos Encarta : dictionnaire français, Microsoft Encarta DVD 2008-2009
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
6. Les 3 boutons de gestion d’une fenêtre (Réduire, Agrandir ou rétrécir,
Fermer) qui se trouvent sur la barre de titre. 18
2.2. la Fenêtre spéciale ou la boite de dialogue
La Fenêtre spéciale ou la boite de dialogue : Est une fenêtre s’affichant
spécialement pour établir un dialogue entre l’utilisateur et l’ordinateur.
Par exemple : la boite de dialogue «Arrêter l’ordinateur», la boite de
dialogue de confirmation d’enregistrement des modifications apportées à un
document, etc.
Remarque : la boite de dialogue n’a pas beaucoup d’éléments comme la fenêtre
classique. Sur ce, La plus de ces boitent sont conçues avec 2 boutons systèmes :
le bouton Aide et celui de la fermeture se trouvant souvent sur sa barre de
titre. Ainsi, elle est remarquable surtout par des boutons tels que : OK, Annuler,
Supprimer, Arrêter, Redémarrer, Appliquer, oui ou non…
5.4.11. Ouverture des icônes
De manière classique, trois méthodes existent pour ouvrir n’importe
quelle icône :
1) Cliquez sur l’icône dont vous voulez ouvrir puis, appuyez sur la touche
Enter au clavier.
2) Soit vous cliquez droit avec la souris sur l’icône à ouvrir, puis ouvrir.
3) Ou encore double cliquez seulement sur l’icône dont vous voulez ouvrir.
5.4.12. Fermer, Agrandir et rétrécir une fenêtre informatique
a) Le bouton Fermer : pour quitter ou fermer la fenêtre
Informatique.
b) Le bouton Agrandir et rétrécir : pour agrandir ou diminuer la
taille de la fenêtre informatique.
c) Le bouton : pour réduire la fenêtre informatique à la barre
des tâches.
5.4.13. Redimensionner une fenêtre Windows
Redimensionner une fenêtre, c’est diminuer sa taille à l’aide du clic-
glisser. A cet, pour le faire, il faudrait :
diminuer la taille de la fenêtre informatique en cliquant sur le bouton
Agrandir ou rétrécir ;
se positionner sur le contour de la fenêtre et cherchez à avoir deux
flèches opposées afin de redimensionner dans les sens différents (soit
vers la gauche ou droite soit vers le haut ou vers le bas).
Remarque : la fenêtre spéciale ou la boite de dialogue n’est pas
redimensionnable c.à.d. elle a une taille préfixée.
5.4.14. Déplacer une fenêtre
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Il faut cliquer glisser sur la barre de titre de la fenêtre.
5.4.15. Lancer une calculatrice et effectuer des opérations fondamentales
19
Pour lancer une application de calculatrice et effectuer des calculs, il faudrait
cliquer sur :
Démarrer/tous les Programmes/Accessoires/Calculatrice
CHAP.6 GESTION DES FICHIERS ET DOSSIERS
6.1. Définition d’un Fichier
Un fichier est un ensemble structuré des données crée par un utilisateur
et enregistré sur un support informatique (Disque dur, flash, …) pour une
utilisation future.
Autrement dit, un fichier est un document informatique crée grâce à un
logiciel d’application et enregistré sur un support informatique. Par exemple :
une liste des élevés créée avec Word par un professeur sur sa machine, un
enregistrement d’une chanson audio, etc.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Remarque : le fichier peut être audio, vidéo ou textuel. Son icône se diffère selon
le type de programme qui l’a créé. Donc, chaque fichier a sa représentation
20
graphique ou son icône.
6.2. Structure (ou Forme) d’un fichier
Un fichier doit avoir un nom, le point séparateur et une extension. A cet
effet,
Le nom du fichier doit refléter son contenu et peut varier jusqu’à 256
caractères,
Une extension est un format des fichiers ou une suite des caractères
indiquant le type d’un fichier. Elle peut varier de 3 à 4 caractères.
Exemple : mp3, JPG, docx, etc.
Le point séparateur : qui sépare le nom d’un fichier et son extension
6.3. Types des fichiers et leurs extensions
Fally cadenas.Mp3, Wma, Wav, midi : est un fichier son ou sonore,
Michael Thriller.Mp4, DAT, MPEG, AVI : est un fichier Vidéo ou visuel,
Liste des inscrits.Docx : est un fichier Microsoft Office Word,
Compte caisse.Xls : est un fichier Excel,
Clé office.txt : est un fichier texte,…etc.
Cours Sida.ppt : est un fichier Power point.
Franck.Jpg ou Jpeg, Bmp, Gif, Png… : est un fichier image.
Ashampoo.exe : est un fichier exécutable. Etc…
6.4. Dossier
1) Définition : un dossier est un conteneur de fichiers ou des sous dossiers. Il
est comparable à une farde dans laquelle on peut placer des documents.
Nb : un dossier est représenté par défaut par une farde de la couleur jaune.
2) Relation entre un fichier et un dossier
La relation existant entre un fichier et un dossier est une relation
contenant-contenu. C.à.d. un fichier (ou document informatique) peut entrer (ou
stocker) dans un dossier et le contraire ne peut jamais se faire.
3) Création d’un dossier
3.1. Sur le bureau
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Il faudrait cliquer droit sur le papier peint/nouveau/Dossier puis
saisissez directement le nom de votre dossier et appuyer sur la touche Enter
(Entrée).
21
3.2. Dans l’icône Mes documents
Pour créer un dossier dans l’icône mes documents, il faudrait cliquer
droit soit sur l’espace vide de mes documents/nouveau/Dossier puis saisissez
directement le nom de votre dossier et appuyer sur la touche Enter (Entré).
NB : la création d’un fichier peut aussi se créer de la même façon mais tout en
choisissant le nom du programme que vous voulez utiliser pour la création de
votre fichier.
Bref, sa création dépend du programme informatique installé sur l’ordinateur.
3.3. Quelques opérations sur un dossier ou sur un fichier
Toutes les opérations effectuées sur un dossier ou sur un fichier peuvent
s’effectuer lorsqu’on clique droit soit sur un dossier soit sur un fichier.
Ouvrir : pour ouvrir soit un fichier ou un dossier.
Envoyer vers : pour transférer un dossier ou un fichier sur flash ou
sur un autre support.
Rechercher : permet de chercher un fichier ou un sous dossier dans
un dossier.
Copier : pour reproduire un même dossier ou un fichier sur un autre
emplacement.
Couper : pour déplacer un même dossier ou un fichier sur un autre
emplacement.
Créer un raccourci : pour créer un raccourci d’un dossier ou d’un
fichier sur le bureau Windows.
Coller : pour reproduire un dossier ou un fichier qui était déjà copié.
Supprimer : pour supprimer un dossier ou un fichier et de le renvoyer
dans l’icône corbeille.
Renommer : pour nommer un dossier ou un fichier qui était déjà
nommé.
Propriétés : est une opération qui permet d’afficher les
caractéristiques (ou les propriétés) soit d’un fichier ou d’un dossier.
6.5. Sélection des éléments (Fichier ou Dossier)
Une sélection sert à choisir un Fichier ou un Dossier que l’on souhaite
appliquer une opération (copier, couper, supprimer, ouvrir, etc.).
A cet effet, nous avons les différents types de sélection suivants :
1. La sélection Simple : celle-ci se fait par un clic simple sur le fichier ou sur
le dossier à sélectionner.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
2. Sélection consécutive (avec Shift) : se fait en appuyant sur la touche Shift
enfoncée et en cliquant une seule fois sur le premier élément (Fichier ou
Dossier) afin de le sélectionner en ordre l’un après l’autre.
22
3. Sélection non consécutive (avec Ctrl) : se fait en appuyant sur la touche
Ctrl enfoncée et en cliquant une seule fois sur le (Fichier ou Dossier) dont
on a besoin pour effectuer une opération.
4. La sélection des tous les éléments : elle se fait par la combinaison sans
relâcher de la touche contrôle et la touche A (Ctrl+A).
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
23
CHAP 7. MEMOIRES INFORMATIQUES14
7.1. Définition d’une mémoire informatique
Une mémoire informatique est un support informatique ou dispositif
électronique permettant d’enregistrer (ou de stocker) les données afin de les
restituer.
7.2. Type des mémoires
Nous avons 2 grands types de mémoire :
1) La mémoire centrale ou interne : elle stocke les informations nécessaires au
travail du processeur aussi longtemps que possible. Elle est composée de la
mémoire RAM et ROM.
1.1. La mémoire RAM : est une mémoire vive, volatile ou à accès aléatoire
« Random Access Memory ». c.à.d. elle perd le contenu lorsqu’il y a
coupure du courant.
NB : Elle a pour rôle d’enregistrer les informations temporaires afin d’accélérer
la vitesse de travail du processeur (qui est le cerveau de l’ordinateur). Et c’est
sur elle que tous les programmes informatiques sont chargés ou fonctionnent.
1.2. La mémoire ROM : est une mémoire à lecture seule « Read Only Memory ».
C.à.d. une mémoire dans laquelle les données sont enregistrées de manière
définitive par les constructeurs (ou par les fabricants) de l’ordinateur.
Remarque : Elle ne perd jamais ses contenus de l’usine même si il y a des
coupures du courant.
2) La mémoire de masse ou auxiliaire : est celle qui enregistre les données en
provenance de la mémoire vive. C.à.d. des données que l’on souhaite
conserver aussi longtemps que possible (nécessaire). Ex : le flash disc, la
carte mémoire, le disque dur, les disques CD, DVD, la disquette etc.
7.3. Unités de Capacités Mémoires
En informatique, les données sont mesurées à l’aide des unités de
capacité suivantes :
Le Bit : est l’unité élémentaire pour mesurer la plus petite information de
l’informatique. Il est représenté soit par un 0 ou par 1.
14
Initiation à l’informatique 3ième année, P.28
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
L’Octet (byte) : est l’association de 8 bits. Ainsi, avec un octet, on peut
stocker un caractère.
24
Les multiples de l’octet (bytes) sont :
Le Kilo octet (byte)
Le Méga octet (byte)
Le Téra octet (byte)
A cet effet,
1 kilo octet (1ko) =1024 octets ou 210 octets (o)
1 Méga octet (1Mo) =1024 kilo octets ou 220 octets=1024 x 1024 o
1 Giga octet (1 Go)=1024 Méga octets ou 230 octets=1024 x 1024 x1024 o
1Téra octet (1 To) =1024 Giga octets ou 240 octets=1024 x 1024 x 1024 x 1024 o
Remarque : depuis, 1998 l’organisation internationale ISO avait déjà normalisé
comme pour toutes les unités de mesure où 1 Kilo octet est égal à 1000 octets
au lieu de 102415. Alors, il est possible de retrouver des machines aujourd’hui
avec cette normalisation.
7.4. Les Supports informatiques
Tout matériel informatique ayant une mémoire de masse. Exemple : le
flash disc, la carte mémoire, le disque dur, les disques CD, DVD, la disquette etc.
NB : CD signifie Compact Disc (Disque Compact, Il mesure souvent 700Mo)
tandis qu’un DVD : signifie (Digital Versatil Disk) c.à.d. Disque Vidéo Digital ; il
a une capacité de 4.72 Go.
Ainsi, le disque dur est le support principal de stockage des données sur
chaque ordinateur car il contient toutes les données se trouvant sur un
ordinateur ; sa capacité dépend d’un ordinateur à un autre. Tandis que le reste
des supports sont des supports secondaires parce qu’on les branche soit pour
prendre ou faire entrer des données de l’unité centrale.
7.5. Exercices sur les unités de capacité mémoire16
1. Combien de flash disc de 1024 Mo pourrons-nous avoir pour un disque
DVD de 4.7Go ?
Solution
15
http://www.commentçamarche.com, OP.CIT., version 2.0.6, 2006.
16
Initiation à l’informatique, Inédit
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
1Go=1024Mo
4.7Go=4.7 x 1024=4812.8 Mo 25
Le nombre de fois sera 4812.8 Mo/1024Mo=4.7≅ (à peu près) 5 flashs
disc
2. Déterminez l’espace total, utilisé et restant en Mégaoctet pour un disque
dur de 80Go stockant les images et les vidéos de 25800Mo.
Données :
Disque dur de 80 Go
Espace utilisé : 25800Mo
4.7Go=4.7 x 1024=4812.8 Mo
Inconnus : Espace total et restant ?
Solution:
Espace total: 80Go
Or 1Go=1024Mo
Donc 80Go=80 x 1024Mo=81920 Mo pour l’espace total
Espace utilisé=25800Mo
Espace restant =81920Mo-25800Mo=56120Mo
3. Combien de cartes mémoires de 256Mo entreront dans un flash disc de
1Go ?
Solution
1Go=1024Mo
Le nombre de cartes mémoires sera 1024Mo /256Mo =4
4. Déterminez le nombre de CD qu’un DVD peut contenir.
Données :
Un CD=700Mo
Un DVD=4.7Go
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Inconnus : le nombre de CD qu’un DVD peut contenir? 26
Solution :
Un DVD=4.7Go=4812.8 Mo
Le nombre de CD qu’un DVD peut contenir=4812.8
Mo/700Mo=6.87≅ (à peu près) 7 CD.
CHAP 8. INITIATION AU RESEAU INFORMATIQUE
8.1. Définition d’un Réseau informatique
Un réseau informatique est un ensemble d’équipements informatiques reliés entre
eux en vue de se partager des ressources (des données, périphériques et services)17.
NB : les équipements informatiques peuvent être les matériels informatiques tels que les
ordinateurs, les équipements d’interconnexion réseau ou autres matériels informatiques.
Autrement dit, un réseau informatique est un ensemble d’ordinateurs connectés les
uns aux autres en vue de se partager des informations18.
8.2. Type des réseaux informatiques
Quatre types des réseaux informatiques sont classés selon leur taille, l’étendue et
selon la vitesse de transmission des données.
De ce fait, nous avons le réseau :
PAN « PERSONAL AREA NETWORK »
LAN « LOCAL AREA NETWORK »
MAN « METROPOLITAIN AREA NETWORK »
WAN « WIDE AREA NETWORK »
17
FIRMIN MALOBA, Cours des réseaux informatiques L2 informatique/I.S.S, 2013-2014
18
http://www.commentçamarche.com, OP.CIT, version 2.0.6, 2006
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
NB : La taille du réseau est le nombre d’ordinateurs connectés dans un réseau, l’étendue est
l’espace géographique que peut occuper un réseau informatique. Tandis que la vitesse de 27
transmission, c’est par rapport au temps de transport d’informations d’un endroit à un autre.
1. PAN « PERSONAL AREA NETWORK » : est un réseau personnel qui permet juste de relier des
appareils électroniques personnels ou d’un individu.
Remarque : il peut s’étendre à rayon de 10 m tout en utilisant la technologie de transmission
sans fil (Bluetooth ou wifi) ou par infrarouge entre téléphone et téléphone, téléphone et
ordinateur, ordinateur et ordinateur..
2. LAN « LOCAL AREA NETWORK » : est un réseau local d’entreprise. C.à.d. est un type des
réseaux que l’on peut installer dans un bureau ou dans un immeuble d’une organisation.
Remarque : il peut s’étendre à un rayon de 100 m tout en utilisant souvent une connexion par
câble UTP (Unshielded Twisted Pair : câble à paire torsadée non blindée)
3. MAN « METROPOLITAIN AREA NETWORK » : est un type des réseaux interconnectant
plusieurs LAN géographiquement proches (au maximum à quelques dizaines des kilomètres).
NB : il peut s’étendre à l’échelle d’une ville, d’un campus ou encore d’une commune. Ainsi, il peut
utiliser une connexion par câble ou par fibre optique.
NOTE EXPLICATIVE LORS DE L’EXPOSE
La fibre optique est un câble en verre et très mince permettant de transporter de l’information
sous forme d’impulsions lumineuses ; il coûte très cher et peut être utilisé pour de transmission
terrestre ou océanique.
4. WAN « WIDE AREA NETWORK » : est un réseau qui interconnecte plusieurs MAN à travers
des espaces géographiquement très éloignés ou l’échelle mondiale.
Remarque : le Wan le plus connu est l’internet. Il utilise souvent des liaisons satellitaires pour
interconnecter ses équipements. Ainsi, il fonctionne grâce à des routeurs servant du choix du
trajet le plus approprié pour atteindre un nœud du réseau.
8.3. Les Médias en réseau informatique
1. Définition
Les médias sont des supports de transmission dans un réseau informatique.
2. Type des médias
En réseau informatique, 3 types de supports de transmission sont principalement
utilisés :
Les médias filaires en cuivre (câble coaxial, UTP, STP, etc) ;
Les médias optiques (transportant le rayon lumineux) ;
Et les médias hertziens ou sans fil (utilisant la voie hertzienne pour transmettre ses
informations).
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
NB : la voie hertzienne est celle qui utilise les ondes électromagnétiques pour la transmission
des données. 28
8.4. Avantages d’un réseau informatique
Il a comme avantages :
1) Accélérer les communications au sein d’une entreprise (d’une organisation) ;
2) Permettre un accès rapide aux données réseau ;
3) Facilite la communication entre plusieurs utilisateurs en leur donnant la même
possibilité de communication ;
4) Un même périphérique peut être partagé par plusieurs utilisateurs d’une même
organisation. Exemple : une imprimante, etc.
8.5. Inconvénients d’un réseau informatique
Hormis les avantages offerts par un réseau informatique, il présente aussi les
inconvénients parmi lesquels nous citons :
Coût trop élevé pour mettre en place un grand réseau,
Possibilité de se partager un même virus sur tous les ordinateurs du réseau ;
Révélation de certains secrets sur le réseau internet, etc.
8.6. Réseau Internet
1. Définition
L’internet est un réseau mondial ou l’interconnexion de plusieurs réseaux à l’échelle
continentale ; ou encore le réseau des réseaux.
NB : l’internet fonctionne sur base du protocole TCP/IP « Transmission ou transfer Control
protocol/Internet Protocol : une série des protocoles internet établissant un ensemble des règles
de communications entre 2 ou plusieurs ordinateurs sur le net».
2. Historique et Origine du terme Internet
Le mot internet vient de la contraction de 2 mots « Interconnected et Network :
signifiant littéralement Réseaux interconnectés».
Bref, il tire son sens à partir du Réseau ARPANET « Advanced Research Projet Agency
Network » conçu en 1969 pour la défense militaire américaine et des projets de recherches
avancées. C’’est ainsi qu’il s’est étendu progressivement aux universités et aux grandes
administrations américaines jusqu’à ce qu’en 1990 où il était connecté à d’autres réseaux du
monde afin de fonctionner tous sur base du protocole TCP/IP et donnant l’origine au terme
Internet.
3. Concepts utilisés sur l’internet
L’internet utilise plusieurs termes, parmi lesquels nous citons :
1) Internaute : est un utilisateur de l’internet.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
2) Navigateur : est un logiciel de l’internaute lui permettant de surfer ou de naviguer. 29
Exemple : Opéra, MozilaFire fox, Internet Explorer, Safari, etc.
3) Surfer ou naviguer : signifie consulter ou rechercher des informations sur les pages
web issues des sites internet (Web).
4) Page Web (ou internet) : est celle qu’on retrouve sur l’internet à l’aide des moteurs de
recherche. Elle peut contenir des liens amenant vers le document textuel, image ou vidéo
des différents sites web.
5) Le site Web (internet): est un ensemble de pages Web stockés sur un ordinateur
connecté en permanence avec l’internet. Exemple : www.google.com, www.nyota.cd,
www.vodacom.cd, etc.
6) www « World Wide Web » : est un sigle qui signal l’introduction de l’usage d’une
adresse d’un site web ou internet et dont le co-inventeur est Tim Berner’s Lee.
7) Moteur de recherche : est une application ou logiciel permettant à l’internaute
d’effectuer des recherches dans les immenses ressources de l’internet à l’aide des mots
clés. Exemple : Google, yahoo, etc.
8) Provider ou FAI : est un fournisseur d’accès internet. C.à.d. est un service permettant de
vous connecter au réseau internet moyennant un abonnement.
NB : Autrement, il est appelé ISP « Internet Service Provider ».
9) Modem : est un matériel permettant l’entrée et la sortie de la connexion réseau internet
entre 2 ordinateurs lointains (distants).
NOTE EXPLICATIVE LORS DE L’EXPOSE
Modem : signifie Modulateur Démodulateur. A cet effet, Moduler veut dire transformer
l’information digitale ou numérique en analogie. Tandis que démoduler veut dire l’inverse de
Moduler. Ainsi, il existe des modems satellitaires et GPRS : General Packet Radio Service «en
dimension de flash ».
10) Autoroutes de l’information : est l’ensemble d’informations trouvées sur le net
lorsqu’on est tous connecté.
11) Chat : est une discussion par écrit en temps réel sur un réseau (internet ou cellulaire).
NB : Echange des messages de 2 personnes à l’aide des appareils électroniques en temps réel sur
un réseau s’appel : L’internet Relay chat.
Ainsi, le terme WIFI : désigne la technologie de transmission sans fil qui permet la
communication à courte distance et sans câble entre plusieurs appareils électroniques
informatiques. Tandis que le mot Bluetooth exprime technologie de transmission sans fil
bidirectionnelle à très courte distance.
NOTE EXPLICATIVE LORS DE L’EXPOSE
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Ici, Bidirectionnel signifie : échange ou partage des données dans le canal de communication
entre 2 personnes systèmes (ordinateur-ordinateur, téléphone-téléphone, ordinateur- 30
téléphone).
4. Avantages et inconvénients majeurs d’un réseau internet
4.1. Avantages majeurs
Sur le net, la recherche sur toutes les informations du monde sont possibles et
imaginables ;
NOTE EXPLICATIVE LORS DE L’EXPOSE
Sur ce, l’internaute est sensé de pousse et préciser ses recherches afin de trouver ce qu’il
cherche (ou recherche).
Il a largement contribué au développement commercial, marketing, publicitaire, des
opérations bancaires et au développement des enseignements ou de l’éducation en ligne.
La communication à distance à l’échelle mondiale à travers les réseaux sociaux
(Facebook, twiter, skype, etc).
4.2. Inconvénients majeurs
NOTE EXPLICATIVE LORS DE L’EXPOSE
Le champ de l’utilisation de l’internet est ouvert à tout le monde, même aux petits enfants
mineurs ce qui fait qu’ils accèdent aux informations non autorisées sur certains sites.
Accès aux informations immorales comme les films pornographiques trouvés sur
certains sites ;
Partage des mêmes types des virus à l’échelle mondiale ;
Emission des informations mensongères ou fallacieuses pour nuire les autres.
Quelques protocoles TCP/IP :
- HTTP : hyper text transfer protocol : protocole par défaut pour naviguer sur le net
- FTP : file transfer protocol : protole de transfert des fichiers sur le net
- SMTP : simple mail transfer protocol : protole de transfert des e-mails ou des messages
électroniques
5. Comment naviguer sur l’internet ?
De manière plus stricte et concise, il faut d’abord :
Lancer un navigateur sur votre ordinateur connecté sur le net ;
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
Connaître et insérer l’adresse du site web dont vous avez besoin sur la barre d’adresse
de votre navigateur ; 31
Puis, entrez la requête (ou la demande recherchée) sur la zone recherche de votre site
ou de votre moteur de recherche. Ainsi, vous poursuivrez les liens du site d’une page à
une autre.
6. Equipements d’accès internet
Une connexion internet nécessite :
1) Un ordinateur multimédia et prenant en charge les fonctionnalités réseau,
2) Un modem et être abonné au FAI
3) Et les équipements d’interconnexion réseau (routeur, répéteur, switch ou commutateur,
etc.) : sont des matériels de transmission ou de partage de la connexion réseau.
7. Intranet et Extranet
7.1. Intranet : est un réseau LAN dans lequel on ajoute le service réseau internet propre à
une entreprise.
7.2. Extranet : est groupe réseau informatique authentifié en dehors de l’intranet.
Remarque : l’extranet accède à l’intranet à l’aide d’un (mot de passe ou du nom de compte
utilisateur réseau : « Login »).
8. Boite e-mail « electronic - mail : message électronique»
8.1. Définition
Est une boite à messages électroniques sur l’internet. Autrement dit, un service
internet permettant d’envoyer et de recevoir des messages électroniques sous forme textuel
entre 2 ou plusieurs ordinateurs19.
Remarque : l’académie française a trouvé le nom de Mel. Tandis que les canadiens ont adoptés
le nom de courriel.
8.2. Composition d’une adresse de la boite e-mail
Elle est composée : du nom utilisateur, du signe @, du nom serveur de messagerie
et d’une extension désignant le nom du domaine précédé par un point séparateur.
Exemple : [email protected] où :
Eliempoyo2016 : est le nom utilisateur,
@ est le signe typographique désignant l’adresse électronique. Il signifie At ou chez en
français,
Gmail : est un serveur de messagerie. D’autres exemples : yahoo, hotmail, etc.
.com : est l’extension du domaine indiquant le domaine commercial privé ou public.
Autres exemples : .fr, .cd, .org, .us, .edu, .gov, .net, etc.
19
ACHRAF CHERTI, op.cit, Mai 2005
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
NB : le point séparateur précède toujours le domaine. Ainsi, la boite e-mail doit être toujours et 32
impérativement protégée par un Password (mot de passe). Afin d’empêcher les utilisateurs non
autorisés d’y accéder.
NOTE EXPLICATIVE LORS DE L’EXPOSE
Un serveur : est un ordinateur central d’un réseau informatique détenant des ressources
particulières et les mettant à la disposition d’autres ordinateurs du même réseau. Tandis qu’un
nom du domaine est un groupe d’ordinateurs associés en fonction de leurs proximités
géographiques ou du type d’informations qu’ils détiennent. Ou encore (un domaine est un
espace géographique hébergeant les sites web des mêmes informations).
8.3. Création d’une Boite e-mail 20
Marche à suivre :
1. Lancez le navigateur,
2. Dans la fenêtre du navigateur, tapez sur la barre d’adresse : www.gmail.com ou autres
adresses de serveur messagerie,
3. Dans la page suivante, cliquez sur Inscription,
4. Remplissez le formulaire d’inscription ou de souscription de la création du compte
jusqu’à cliquer sur terminer ou j’accepte.
NB : la plus part des services de messagerie permettent la création du compte avec un nom au
minuscule. Par exemple : [email protected] et non : [email protected].
Ainsi, vous utiliserez la même démarche pour créer un compte face book ou autres.
CHAP.9. VIRUS & SECURITES INFORMATIQUES
9.1. VIRUS INFORMATIQUE
1. Définition d’un virus
Un virus informatique est tout programme informatique capable de perturber le
fonctionnement normal d’un ordinateur (système)21. Autrement dit, un programme qui se copie
dans un autre pour le perturber22.
Exemple des virus : vers-links, miche-Angelo, I love you, cascade, mydoom, etc.
NB : en perturbant le fonctionnement normal d’un ordinateur, il peut déclencher des opérations
malveillant telles que : la modification ou la suppression des données ou des fichiers systèmes).
Ainsi, son véritable nom est le CPA : code Auto Propagéable.
2. Origine du virus informatique23
Le premier programme apparenté à un virus remonte aux années 1960.Toutefois, il
était incapable d’infecter un autre ordinateur. C’est l’américain FREDERICK COHEN qui avait
réalisé le 1er véritable virus en 1983. Il voulait juste reproduire le comportement d’un virus
biologique car ce dernier se répand quand il est en contact avec un autre corps. Ainsi, son
20
Gmail, Assistant de création des comptes gmail sur l’internet, www.gmail.com
21
MICROSOFT®CORPORATION, Microsoft Encarta 2009 - Collection[DVD], ©1993-2008
22
ACHRAF CHERTI, op.cit, Mai 2005
23
Ib, ©1993-2008
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
programme était capable de contaminer un ordinateur en s’introduisant dans un fichier
échangé sur une disquette. 33
3. Type des virus informatiques
Les virus se classent selon la cible visée sur un ordinateur (mode de propagation ou de
déclenchement). A cet effet, nous avons :
1) Les virus d’applications : qui infectent des fichiers exécutables (c.à.d. avec
extensions : .exe, .com ou sys). Autrement dit, il contamine des logiciels d’applications.
2) Les virus macro ou les macros virus : infectant des documents Office (documents
word, excel, power point, etc.).
3) Le virus boot : est celui qui est capable d’infecter le secteur d’amorçage (MBR : masteur
boot recorder) du disque dur au 1ièr démarrage de l’ordinateur (S.E).
NOTE EXPLICATIVE LORS DE L’EXPOSE
Un secteur est une partie logique du disque dur sur laquelle viennent s’enregistrer toutes
les données de l’ordinateur. Cependant, le secteur d’amorçage est le tout premier secteur
stockant le S.E et sur lequel il démarre.
4) Le virus polymorphe : est celui qui prend plusieurs formes pour se cacher afin de
déclencher une action malveillante sur l’ordinateur. Il peut prendre par exemple la forme
d’un antivirus.
5) Le retro virus : est un virus anti anti-virus. C.à.d. un virus contre l’antivirus ou un
programme viral qui attaque les programmes anti virus afin de permettre sa propre
propagation.
6) Le virus bombe logique : est un virus capable de se déclencher suite à un événement
particulier du changement de la date ou de l’heure système. Exemple : le dérèglement
involontaire de la date ou de l’heure système.
Remarque : les vers (worms) et les chevaux de Troie (Trojans) : ne sont pas vraiment des types
virus mais ils ont les objectifs presque similaires des virus 24. A cet effet, les vers se propagent à
travers les courriers électroniques sur le net. Tandis que les chevaux de Troie sont là pour
s’introduire dans un système infecté afin de collecter les informations et les apporter à
quelqu’un d’autre à l’insu de l’utilisateur de l’ordinateur.
9.2. MESURE DES SECURITES INFORMATIQUES
Celle-ci, est l’ensemble des moyens logiciels et matériels afin de protéger l’ordinateur et
ses données. Nous avons :
1. L’Antivirus : est un logiciel permettant de combattre les virus sur ordinateur.
Exemple :Avast antivirus, Norton antivirus, kaspersky, smadav, Ms essential security, AVG-
antivurs, …
Il peut permettre de les détecter, les supprimer ou de les mettre en quarantaine. Ainsi,
rétablir les ressources attaquées.
24
MICROSOFT®CORPORATION, op.cit.©1993-2008
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
2. Pare feu Windows : est un système logiciel permettant de protéger l’ordinateur contre les
attaques réseaux ou internet. 34
NB : il peut être activé ou désactivé dans le panneau de configuration/pare feu Windows.
3. Back Up ou sauvegarde : est une sauvegarde, l’enregistrement ou une copie de vos
données sur un autre support informatique à but de secours.
NB : On fait le back up pour ne pas totalement perdre les données sur un ordinateur.
4. Mot de passe : est un dispositif logiciel servant à empêcher des utilisateurs non autorisés
d’accéder aux ressources (données et autres) de l’ordinateur.
Remarque : les caractères d’un mot de passe doivent être au minimum 8 caractères (mélangés
de lettres et chiffres) pour une bonne sécurité.
NOTE EXPLICATIVE LORS DE L’EXPOSE
Vous perdez le mot de passe, il vous serait impossible d’ouvrir la session ou le document. Ainsi, il
respecte la casse c.à.d. taille des caractères soit en majuscule ou en minuscule : autrement dit,
vous créez un mot de passe au minuscule, déverrouillez aussi au minuscule vice et versa.
5. Onduleur : est un matériel de sécurité contre les coupures brusques et la surtension du
courant électrique.
Il garde l’énergie électrique lorsqu’il y a des coupures brusques du courant. Cela permet
à l’utilisateur de traiter ses informations sans coupure et éteindre son ordinateur comme il se
doit.
6. Entretien préventif sur le matériel de l’ordinateur
Placer toujours votre ordinateur sur un endroit stable et aisé permettant une bonne
circulation d’air suffisant ;
N’utilisez jamais l’ordinateur avec un couvert soit avec un capot ;
N’exposez pas l’ordinateur à l’humidité ni au rayon solaire ni une température extrême ;
Evitez la poussière et nettoyez chaque fois la partie extérieure avec une mousse
accompagné d’un savon liquide spécialisé.
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
35
TABLE DES MATIERSES
CHAP 1. NOTIONS D’INFORMATIQUE GENERALE........................................................0
1.1. Définition de l’informatique........................................................................................1
1.2. Concepts nécessaires de la définition de l’informatique.................................1
1.1.1. Information................................................................................................................1
1.1.2. Automatique :............................................................................................................1
1.1.3. Ordinateur..................................................................................................................1
1.3. Origine du terme Informatique..................................................................................1
1.4. But (Importance) de l’informatique.........................................................................1
1.5. Domaines d’applications de l’informatique...........................................................1
CHAP 2. HISTORIQUE DES ORDINATEURS.......................................................................2
2.1. Aperçu historique sur l’Informatique générale....................................................2
2.2. Calculateurs avant création des ordinateurs........................................................2
2.2.1. Le boulier compteur (apparu en chine 2500 avant J.C)............................2
2.2.2. La Pascaline...............................................................................................................2
2.2.3. La machine (ou le Multiplicateur) de Leibnitz.............................................2
2.2.4. La machine Analytique..........................................................................................2
2.3. Naissance des ordinateurs...........................................................................................3
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
2.3.1. ENIAC « Electronic Numerical Integrator And Computer »...................3
2.3.2. Caractéristiques de l’ENIAC...............................................................................3
36
2.3.3. EDVAC « Electronic Discret Variable Computer ».....................................3
2.4. Générations des ordinateurs.......................................................................................4
CHAP 3. PRESENTATION DE L’ORDINATEUR (Ou SYSTEME INFORMATIQUE)
...............................................................................................................................................................5
3.1. Origine du terme Ordinateur......................................................................................5
3.2. Différents types d’ordinateurs (systèmes informatiques)................................5
3.2.1. Le Super Ordinateur..............................................................................................5
3.2.2. Le Gros Ordinateur (Mainframe)......................................................................5
3.2.3. Le Mini-ordinateur..................................................................................................5
3.2.4. Le Micro-ordinateur...............................................................................................5
3.3. Avantages majeurs de l’ordinateur sur les personnes......................................6
3.4. Inconvénients majeurs de l’ordinateur sur les personnes...............................6
CHAP 4. ARCHITECTURE DE L’ORDINATEUR..................................................................7
4.1. Structure (ou Composition) du Micro-ordinateur...............................................7
4.1.1. Hardware (les matériels)......................................................................................7
4.1.2. Software (Les logiciels ou les immatériels).................................................12
CHAP.6 GESTION DES FICHIERS ET DOSSIERS...........................................................18
6.1. Définition d’un Fichier............................................................................................................18
6.2. Structure (ou Forme) d’un fichier..........................................................................................18
6.3. Types des fichiers et leurs extensions...................................................................................18
6.4. Dossier.....................................................................................................................................18
6.5. Sélection des éléments (Fichier ou Dossier)........................................................................19
CHAP 7. MEMOIRES INFORMATIQUES............................................................................21
7.1. Définition d’une mémoire informatique................................................................21
7.2. Type des mémoires.......................................................................................................21
7.3. Unités de Capacités Mémoires.................................................................................21
7.4. Les Supports informatiques......................................................................................22
7.5. Exercices sur les unités de capacité mémoire....................................................22
CHAP 8. INITIATION AU RESEAU INFORMATIQUE.........................................................................24
8.1. Définition d’un Réseau informatique.................................................................................24
8.2. Type des réseaux informatiques........................................................................................24
8.3. Les Médias en réseau informatique...................................................................................25
8.4. Avantages d’un réseau informatique.................................................................................25
8.5. Inconvénients d’un réseau informatique...........................................................................25
Résumé du cours d’informatique 3ième C.G
Mr. ELIE MPOYO
8.6. Réseau Internet...................................................................................................................26
37
CHAP.9. VIRUS & SECURITES INFORMATIQUES..............................................................................30
9.1. VIRUS INFORMATIQUE.......................................................................................................30
9.2. MESURE DES SECURITES INFORMATIQUES.....................................................................31
TABLE DES MATIERSES.....................................................................................................................33