INSTITUT DES SCIENCES TECHNOLOGIQUES ET DE GESTION
(ISTEG)
Programme du cours : Informatique 1
Filière : I2AE & GPP
Licence : 1
Chapitre 1 : Introduction à l’Informatique
Introduction Générale
L’informatique est aujourd’hui un élément incontournable dans tous
les domaines d’activité, notamment dans l’administration des
entreprises où elle joue un rôle clé dans la gestion des informations,
l’automatisation des processus et la prise de décision stratégique.
Grâce aux avancées technologiques, les organisations modernes
s’appuient sur des outils informatiques pour améliorer leur efficacité,
optimiser leurs ressources et accroître leur compétitivité.
Dans ce premier chapitre, nous allons explorer les bases de
l’informatique en abordant ses principales notions, son évolution
historique et ses applications dans le monde professionnel.
Ce chapitre examinera également les différents types d’ordinateurs,
leurs composants matériels et logiciels, ainsi que leur rôle dans le
traitement de l’information. Un ordinateur est une machine
complexe constituée de divers éléments (processeur, mémoire,
périphériques, etc.) qui interagissent pour exécuter des tâches
spécifiques. La connaissance de ces composants est essentielle pour
comprendre le fonctionnement général d’un système informatique et
son interaction avec l’utilisateur.
Enfin, ce chapitre se terminera par une présentation des systèmes
d’exploitation, qui sont des logiciels fondamentaux permettant de
gérer les ressources matérielles et logicielles d’un ordinateur.
1.1 Définition et Importance de l’Informatique dans
l’Administration des Entreprises
1.1.1 Définition de l’Informatique
L’informatique est la science du traitement automatique et rationnel
de l’information à l’aide de machines électroniques appelées
ordinateurs. Elle englobe plusieurs domaines tels que la
programmation, la gestion des bases de données, les réseaux et la
cybersécurité.
Le mot « informatique » est un néologisme issu de la contraction des
mots « information » et « automatique ». Son rôle principal est de
faciliter le traitement, la transmission et le stockage de l’information.
1.1.2 Importance de l’Informatique dans l’Administration des
Entreprises
L’informatique joue un rôle clé dans la gestion des entreprises
modernes. Voici quelques-uns de ses avantages :
Automatisation des tâches administratives : Les logiciels
de bureautique permettent de rédiger des documents, gérer
les finances et organiser les plannings ;
Gestion efficace des données : Grâce aux bases de
données, les entreprises peuvent stocker et analyser des
informations clients, financières et logistiques ;
Communication rapide et sécurisée : L’informatique facilite
l’échange d’informations via les emails, les plateformes
collaboratives et les visioconférences ;
Prise de décision basée sur les données : L’analyse des
données et l’intelligence artificielle aident les managers à
prendre des décisions stratégiques ;
Commerce électronique et digitalisation : Avec Internet,
les entreprises peuvent élargir leur marché et offrir des
services en ligne.
Dans un monde de plus en plus connecté, l’informatique est un atout
majeur pour améliorer la compétitivité et l’efficacité des entreprises.
1.2 Histoire et Évolution de l’Informatique
L’informatique, bien qu’elle semble récente, trouve ses origines dans
des concepts et des machines développés il y a plusieurs siècles.
Son évolution a été marquée par des avancées scientifiques et
technologiques majeures qui ont transformé notre manière de traiter
et de gérer l’information. Cette section retrace les grandes étapes de
l’histoire de l’informatique, depuis ses premières formes jusqu’aux
technologies modernes.
1. LES PREMIERES MACHINES DE CALCUL (AVANT LE XXE
SIECLE)
a) Les outils de calcul archaïques
Les premières traces de dispositifs de calcul remontent à
l’Antiquité. Parmi eux, l’abaque, utilisé par les civilisations
babylonienne, égyptienne, grecque et chinoise, servait à
effectuer des opérations arithmétiques simples.
En 1617, John Napier, un mathématicien écossais, inventa les
"Bâtons de Napier", un dispositif facilitant la multiplication et la
division.
b) Les machines mécaniques du 17ᵉ au 19ᵉ siècle
En 1642, Blaise Pascal inventa la Pascaline, une machine
mécanique capable d’effectuer des additions et des
soustractions. C’est l’un des premiers ancêtres des
calculatrices modernes ;
En 1673, Gottfried Wilhelm Leibniz améliore le concept avec
sa machine à calculer, qui pouvait également multiplier et
diviser ;
En 1820, Charles Xavier Thomas de Colmar conçoit
l’arithmomètre, une machine de calcul mécanique plus fiable
et plus efficace ;
En 1837, Charles Babbage conçoit la machine analytique,
une machine programmable qui préfigure les ordinateurs
modernes. Ada Lovelace, une mathématicienne britannique,
développe un programme pour cette machine, ce qui fait d’elle
la première programmeuse de l’histoire.
2. L’ÈRE DES PREMIERS ORDINATEURS (XXE SIECLE)
a) Les calculateurs électromécaniques (années 1930 - 1940)
En 1936, Alan Turing publie un article théorique sur la
"machine de Turing", un modèle abstrait de calcul qui jettera
les bases de l’informatique moderne ;
En 1941, Konrad Zuse, un ingénieur allemand, crée le Z3, le
premier ordinateur programmable électromécanique ;
En 1944, Howard Aiken développe le Harvard Mark I, un
ordinateur électromécanique utilisé par l’armée américaine.
b) L’ordinateur à tubes à vide (années 1940 - 1950) - 1ʳᵉ
génération
En 1946, l’ENIAC (Electronic Numerical Integrator and
Computer) est construit aux États-Unis. Il est considéré
comme le premier ordinateur entièrement électronique ;
En 1949, l’EDSAC (Electronic Delay Storage Automatic
Calculator) est développé en Angleterre et introduit le concept
de programme stocké en mémoire.
c) Les ordinateurs à transistors (années 1950 - 1960) - 2ᵉ
génération
En 1947, l’invention du transistor par William Shockley, John
Bardeen et Walter Brattain révolutionne l’informatique en
permettant de remplacer les tubes à vide par des composants
plus petits et plus fiables ;
IBM lance en 1959 l’IBM 1401, un des premiers ordinateurs
commerciaux à succès.
d) Les ordinateurs à circuits intégrés (années 1960 - 1970) -
3ᵉ génération
L’introduction des circuits intégrés, qui regroupent plusieurs
transistors sur une seule puce, permet de réduire la taille des
ordinateurs et d’améliorer leur performance ;
IBM lance l’IBM System/360 en 1964, qui standardise
l’informatique commerciale et industrielle.
e) Les microprocesseurs et les ordinateurs personnels
(années 1970 - 1980) - 4ᵉ génération
En 1971, Intel commercialise le premier microprocesseur,
l’Intel 4004, marquant le début de l’informatique moderne.
En 1975, le premier ordinateur personnel, l’Altair 8800,
est lancé. Il est suivi de l’Apple I en 1976, créé par Steve Jobs
et Steve Wozniak.
En 1981, IBM lance le IBM PC, qui devient le standard de
l’informatique personnelle.
3. L’ÈRE DE L’INFORMATIQUE MODERNE (XXIe SIECLE)
a) La révolution de l’informatique connectée (années 1990
- 2000)
Le développement d’Internet révolutionne la communication
et la gestion des données.
En 1991, Tim Berners-Lee invente le World Wide Web
(WWW), rendant Internet accessible au grand public.
L’essor des logiciels de gestion, des bases de données et
des systèmes ERP (Enterprise Resource Planning)
transforme la gestion des entreprises.
b) L’informatique mobile et le cloud computing (années
2000 - 2010)
L’émergence des smartphones, avec le lancement de
l’iPhone en 2007, bouleverse les usages informatiques.
L’essor du cloud computing permet aux entreprises
d’accéder à des services en ligne et de stocker leurs données
sur Internet.
c) L’ère de l’intelligence artificielle et des nouvelles
technologies (années 2010 - aujourd’hui)
Le développement de l’intelligence artificielle, du Big Data
et de l’apprentissage automatique (machine learning)
transforme de nombreux secteurs d’activité.
L’essor des blockchains, de la cybersécurité avancée et de
l’informatique quantique ouvre de nouvelles perspectives
pour l’avenir.
1.3 LES DIFFERENTS TYPES D’ORDINATEURS ET LEURS
COMPOSANTS
1.3.1 Types d’Ordinateurs
Les ordinateurs se déclinent en plusieurs catégories selon leur taille,
leur capacité et leur usage :
Superordinateurs : Machines très puissantes utilisées pour
les calculs scientifiques complexes (exemple : prévisions
météorologiques, simulation nucléaire) ;
Mainframes (grands systèmes) : Utilisés par les grandes
entreprises et administrations pour traiter de grandes quantités
de données simultanément ;
Mini-ordinateurs : Moins puissants que les mainframes, mais
capables de gérer plusieurs utilisateurs à la fois ;
Ordinateurs personnels (PC, Laptops, Tablettes) : Utilisés
au bureau et à domicile pour des tâches courantes
(bureautique, navigation, multimédia) ;
Smartphones et objets connectés : Petits appareils
informatiques utilisés pour la communication et les services
numériques.
1.3.2 Composants d’un Ordinateur
Un ordinateur est constitué de deux types de composants :
1.3.2.1 Matériel (Hardware)
Le hardware représente l’ensemble des composants physiques d’un
ordinateur :
Unité centrale : Contient le processeur (CPU), la mémoire
vive (RAM), le disque dur (HDD/SSD).
Périphériques d’entrée : Clavier, souris, scanner,
microphone.
Périphériques de sortie : Écran, imprimante, haut-parleurs.
Cartes électroniques : Carte mère, carte graphique, carte
réseau.
1.3.2.2 Logiciel (Software)
Le software regroupe l’ensemble des programmes et applications
utilisés pour exécuter des tâches :
Systèmes d’exploitation : Windows, Linux, MacOs,…
Logiciels de bureautique : Word, Excel, PowerPoint, …
Applications métiers : ERP, CRM, logiciels comptables, …
1.4 Systèmes d’Exploitation : Définition et Rôles
1.4.1 Définition du Système d’Exploitation (OS)
Le système d’exploitation est un logiciel essentiel qui gère les
ressources matérielles et logicielles d’un ordinateur. Il assure la
communication entre l’utilisateur et le matériel.
1.4.2 Rôles du Système d’Exploitation
Gestion du matériel : Allouer les ressources aux
programmes ;
Exécution des applications : Permettre le lancement des
logiciels ;
Gestion des fichiers : Organiser le stockage et l’accès aux
données ;
Sécurité et réseau : Protéger les données et gérer les
connexions Internet.
1.4.3 Les Principaux Systèmes d’Exploitation
1. Windows
o Développé par Microsoft
o Interface utilisateur intuitive
o Large compatibilité avec les logiciels professionnels
o Exemples : Windows 10, Windows 11
2. Linux
o Open source et gratuit
o Sécurisé et performant pour les serveurs
o Exemples : Ubuntu, Debian, Fedora
3. MacOS
o Développé par Apple
o Optimisé pour les ordinateurs Mac
o Grande stabilité et sécurité
Chaque système d’exploitation possède ses avantages et ses
inconvénients, et le choix dépend des besoins de l’utilisateur ou de
l’entreprise.
Conclusion
L’informatique est aujourd’hui un pilier fondamental du monde
moderne, en particulier dans le domaine de l’administration des
entreprises. Son importance dépasse largement le simple cadre
technologique, car elle constitue un véritable levier de
développement, d’innovation et de compétitivité. Grâce aux outils et
aux systèmes informatiques, les organisations peuvent automatiser
leurs tâches, optimiser leur gestion des ressources, améliorer leur
communication interne et externe, et prendre des décisions plus
éclairées basées sur l’analyse des données.
L’évolution de l’informatique a été marquée par plusieurs révolutions
technologiques, depuis les premières machines mécaniques de
calcul jusqu’aux ordinateurs intelligents et connectés d’aujourd’hui.
Cette progression rapide a permis d’améliorer considérablement la
rapidité, la précision et l’accessibilité des outils informatiques, les
rendant indispensables aussi bien dans la vie professionnelle que
dans la vie quotidienne. Le développement des ordinateurs
personnels, d’Internet, du cloud computing et de l’intelligence
artificielle témoigne du rôle croissant que joue l’informatique dans
tous les secteurs d’activité.
En comprenant les différents types d’ordinateurs et leurs
composants, les utilisateurs sont mieux préparés à exploiter les
technologies modernes de manière efficace. Le matériel (hardware)
et le logiciel (software) sont deux aspects complémentaires qui
permettent à un ordinateur de fonctionner et de répondre aux
besoins spécifiques des entreprises. De même, les systèmes
d’exploitation, comme Windows, Linux et MacOS, assurent la gestion
et la coordination des ressources matérielles et logicielles, facilitant
ainsi l’utilisation des ordinateurs par les professionnels et les
particuliers.
Ainsi, ce premier chapitre a posé les bases essentielles pour une
meilleure compréhension de l’informatique et de son impact sur
l’administration des entreprises. Il constitue le point de départ pour
approfondir les concepts plus avancés qui seront abordés dans les
chapitres suivants, notamment l’usage des logiciels de bureautique,
la gestion des bases de données, la programmation et la
cybersécurité.
L’apprentissage de l’informatique ne se limite pas à une simple
acquisition de connaissances théoriques. Il s’agit d’un domaine en
constante évolution, où l’innovation et l’adaptabilité sont
essentielles.
CHAPITRE 2 : SYSTEMES D’EXPLOITATION ET GESTION DES
FICHIERS
L’informatique moderne repose sur un élément central : le système
d’exploitation. Ce dernier permet à l’utilisateur d’interagir avec son
ordinateur de manière intuitive et efficace. Il joue un rôle
fondamental dans la gestion des ressources matérielles et
logicielles, ainsi que dans l’organisation et la protection des fichiers.
Ce chapitre explore les principaux systèmes d’exploitation, la
gestion des fichiers et dossiers, l’utilisation des raccourcis et outils
de navigation, ainsi qu’une introduction à la sécurité informatique et
à la protection des données.
1. Présentation des principaux systèmes d’exploitation
Un système d’exploitation (OS – Operating System) est un ensemble
de programmes qui gèrent les ressources matérielles d’un
ordinateur et fournissent une interface permettant aux utilisateurs
d’exécuter des applications.
1.1. Rôle et fonctions du système d’exploitation
Le système d’exploitation remplit plusieurs fonctions essentielles :
Gestion des ressources matérielles : Il assure la
communication entre les logiciels et le matériel (processeur,
mémoire, périphériques, etc.) ;
Interface utilisateur : Il propose un environnement
graphique ou en ligne de commande permettant d’interagir
avec l’ordinateur ;
Gestion des fichiers et des dossiers : Il organise le
stockage des données sur les supports de mémoire (disque
dur, SSD, clé USB, etc.) ;
Exécution des applications : Il permet le lancement et la
gestion des logiciels ;
Sécurité et gestion des droits d’accès : Il contrôle les
accès aux fichiers et aux applications, protégeant ainsi les
données des utilisateurs.
1.2. Les principaux systèmes d’exploitation
Il existe plusieurs systèmes d’exploitation, chacun ayant ses
spécificités :
Windows : Développé par Microsoft, c’est le système le plus
utilisé dans le monde. Il est apprécié pour sa compatibilité avec
une large gamme de logiciels et de matériels. Ses versions
récentes incluent Windows 10 et Windows 11 ;
Linux : Système open-source, Linux est souvent utilisé pour les
serveurs et les professionnels de l’informatique. Il se décline en
plusieurs distributions comme Ubuntu, Debian, Fedora, et
CentOS ;
MacOS : Développé par Apple, ce système est conçu
exclusivement pour les ordinateurs Mac. Il est réputé pour sa
stabilité, sa sécurité et son interface intuitive ;
Autres systèmes : Il existe d’autres OS comme Chrome OS
(Google) destiné aux Chromebook, et UNIX, utilisé
principalement dans les environnements professionnels.
2. Gestion des fichiers et des dossiers
Un fichier est une unité de stockage de données, tandis qu’un
dossier (ou répertoire) est un conteneur permettant d’organiser
plusieurs fichiers.
2.1. Structure d’un système de fichiers
Les systèmes d’exploitation utilisent une organisation hiérarchique
des fichiers et dossiers :
Le disque dur est divisé en partitions (C:, D:, etc. sous
Windows)
Chaque partition contient des dossiers
Chaque dossier peut contenir des fichiers ou d’autres
sous-dossiers
2.2. Types de fichiers et extensions courantes
Les fichiers se distinguent par leurs extensions, qui indiquent leur
type :
Documents : .docx (Word), .pdf, .txt
Images : .jpg, .png, .gif
Vidéos : .mp4, .avi, .mkv
Sons : .mp3, …
Exécutables : .exe (Windows), .app (MacOS)
Fichiers compressés : .zip, .rar
2.3. Opérations de gestion des fichiers
Les principales actions sur les fichiers et dossiers incluent :
Créer un nouveau fichier ou dossier
Renommer un fichier/dossier
Déplacer/Copier un fichier/dossier
Supprimer un fichier/dossier
Rechercher des fichiers grâce à la barre de recherche du
système d’exploitation
Trier et organiser les fichiers en fonction de leur type, date
de modification ou taille
3. Utilisation des raccourcis et outils de navigation
3.1. Raccourcis claviers utiles
Les raccourcis clavier permettent d’accélérer les tâches courantes :
Ctrl + C / Ctrl + V : Copier / Coller
Ctrl + X : Couper
Ctrl + Z / Ctrl + Y : Annuler / Rétablir
Alt + Tab : Basculer entre les applications ouvertes
Windows + D : Afficher le bureau
Ctrl + P : Imprimer
3.2. Explorateur de fichiers
Chaque OS dispose d’un outil permettant de naviguer entre les
fichiers :
Windows Explorer (Explorateur de fichiers)
Finder (MacOS)
Gestionnaire de fichiers (Linux)
Les fonctionnalités principales incluent la barre de recherche, le tri
des fichiers et les aperçus rapides.
3.3. Stockage et Cloud Computing
Les systèmes d’exploitation modernes permettent le stockage en
ligne via le cloud :
Google Drive
OneDrive (Microsoft)
iCloud (Apple)
Dropbox
Le cloud permet d’accéder aux fichiers depuis n’importe quel
appareil connecté à Internet.
4. INTRODUCTION A LA SECURITE INFORMATIQUE ET A LA
PROTECTION DES DONNEES
Dans un environnement numérique en constante évolution, la
protection des données est une priorité.
4.1. Principales menaces informatiques
Virus et malwares : Programmes nuisibles pouvant
endommager les fichiers ou voler des informations ;
Phishing : Tentative d’escroquerie visant à obtenir des
informations personnelles ;
Ransomware : Prise en otage des fichiers contre une rançon.
4.2. Bonnes pratiques de sécurité
Mettre à jour régulièrement son système d’exploitation et ses
logiciels ;
Utiliser des mots de passe complexes et les changer
périodiquement ;
Installer un antivirus et effectuer des analyses régulières ;
Faire des sauvegardes fréquentes des fichiers importants ;
Éviter de cliquer sur des liens suspects ou de télécharger des
fichiers inconnus.
4.3. Rôles des droits d’accès et des comptes utilisateurs
Les systèmes d’exploitation permettent de définir des rôles et des
permissions pour protéger les fichiers sensibles :
Comptes administrateurs : Accès total aux paramètres
système ;
Comptes utilisateurs standard : Accès restreint pour éviter
les modifications critiques ;
Contrôle parental : Restriction de l’accès aux contenus
inappropriés pour les enfants.
Conclusion
Les systèmes d’exploitation sont indispensables pour faire
fonctionner un ordinateur et permettre aux utilisateurs d’interagir
avec leur machine. Grâce à des interfaces graphiques intuitives et à
une gestion efficace des fichiers et des dossiers, ils simplifient le
stockage et l’organisation des données.
L’utilisation des raccourcis et des outils de navigation optimise la
productivité et rend l’accès aux fichiers plus rapide. De plus, avec la
montée des menaces informatiques, la sécurité des données est
devenue un enjeu majeur. La mise en place de bonnes pratiques,
comme l’utilisation d’antivirus, les sauvegardes et la gestion des
accès, est essentielle pour se protéger contre les cyberattaques.
Ce chapitre a permis d’acquérir une compréhension approfondie du
fonctionnement des systèmes d’exploitation et de la gestion des
fichiers. Dans les prochains chapitres, nous explorerons plus en
détail les logiciels bureautiques, les bases de données et d’autres
aspects clés de l’informatique appliquée à l’administration des
entreprises.
CHAPITRE 3 : BUREAUTIQUE ET PRODUCTIVITE
Introduction
Dans le monde professionnel et académique, la bureautique joue un
rôle fondamental dans l'optimisation des tâches administratives et la
gestion de l'information. Les logiciels bureautiques permettent de
créer, modifier, organiser et présenter des documents de manière
efficace. Ce chapitre est consacré à trois outils bureautiques
essentiels :
Traitement de texte (MS Word, LibreOffice Writer),
Tableur (MS Excel, LibreOffice Calc),
Présentation assistée par ordinateur (MS PowerPoint,
LibreOffice Impress).
Nous allons explorer ces logiciels en détail afin de permettre aux
étudiants d'en maîtriser l'utilisation et d'améliorer leur productivité.
1. Traitement de texte (MS Word / LibreOffice Writer)
1.1. Création, mise en forme et mise en page de documents
Le traitement de texte est un outil indispensable pour la rédaction
de documents professionnels (rapports, lettres, mémoires, etc.). Les
principales opérations incluent :
Création d'un document :
o Ouvrir un nouveau document vierge.
o Utiliser des modèles prédéfinis.
Mise en forme du texte :
o Modification de la police, taille, couleur du texte.
o Utilisation du gras, italique, souligné.
o Alignement du texte (gauche, droite, centré, justifié).
o Interlignage et espacement entre les paragraphes.
Mise en page avancée :
o Marges, orientation (portrait/paysage), colonnes.
o Numérotation des pages.
o Sauts de page et de section.
o En-tête et pied de page personnalisés.
1.2. Insertion d’images, tableaux et graphiques
Les documents professionnels nécessitent souvent l'ajout
d'illustrations et de tableaux pour améliorer la compréhension.
Insertion d’images :
o Ajouter une image depuis l'ordinateur ou une banque
d’images en ligne.
o Ajuster la taille et le positionnement.
o Utiliser des effets et habillage du texte.
Insertion de tableaux :
o Créer un tableau avec des lignes et colonnes adaptées.
o Fusionner ou scinder des cellules.
o Appliquer un style (couleur, bordure, mise en forme
automatique).
Insertion de graphiques :
o Importation de graphiques depuis Excel.
o Personnalisation du type de graphique (histogramme,
courbes, camembert, etc.).
1.3. Modèles et publipostage
Utilisation de modèles :
o Modèles préconçus pour CV, lettres de motivation,
rapports.
o Personnalisation des styles et mises en forme.
Publipostage :
o Fusion d’un document avec une base de données
(exemple : liste de contacts pour envoi de courriers
personnalisés).
o Utilisation des champs de fusion (Nom, Adresse, Ville).
2. Tableur (MS Excel / LibreOffice Calc)
2.1. Saisie et formatage des données
Un tableur permet d'organiser des données sous forme de tableaux
et d'effectuer des calculs automatiques.
Saisie de données :
o Utilisation des cellules, lignes et colonnes.
o Formats de données (texte, nombre, date, devise).
Formatage :
o Couleurs et styles de cellules.
o Fusion et centrage de cellules.
o Bordures et alignement des données.
2.2. Formules et fonctions de base
Excel est puissant grâce à ses fonctions mathématiques et
statistiques.
Opérations de base : Somme (+), Soustraction (-),
Multiplication (*), Division (/).
Fonctions courantes :
o =SOMME(A1:A10) : Additionne les valeurs de A1 à A10.
o =MOYENNE(B1:B10) : Calcule la moyenne.
o =SI(A1>10;"Grand";"Petit") : Fonction conditionnelle.
o =RECHERCHEV(valeur;table;colonne;FAUX) : Recherche
verticale.
2.3. Graphiques et mise en forme conditionnelle
Graphiques :
o Histogrammes, courbes, secteurs.
o Personnalisation des couleurs et légendes.
Mise en forme conditionnelle :
o Changer la couleur d’une cellule selon sa valeur.
o Utilisation des barres de progression et icônes pour
visualiser les tendances.
4. Présentation assistée par ordinateur (MS PowerPoint /
LibreOffice Impress)
3.1. Création et personnalisation de diapositives
Les logiciels de présentation permettent de créer des supports
visuels attractifs.
Création d'une présentation :
o Choix d'un thème.
o Ajout et organisation des diapositives.
Personnalisation :
o Modification de la couleur de fond.
o Utilisation des polices et couleurs adaptées.
3.2. Animation et transition
Transitions entre les diapositives :
o Effets de fondu, balayage, zoom.
o Durée et vitesse des transitions.
Animations des objets :
o Apparition, disparition.
o Mouvement et trajectoire.
3.3. Techniques de présentation efficace
Structurer le contenu :
o 1 idée par diapositive.
o Texte court et impactant.
Utiliser des images et infographies :
o Favoriser le visuel pour capter l'attention.
Bien gérer le temps :
o 1 à 2 minutes par diapositive.
o Pratiquer la présentation avant l'exposé.
Conclusion
Les logiciels bureautiques sont des outils indispensables pour toute
activité professionnelle ou universitaire. Maîtriser le traitement de
texte, les tableurs et les présentations assistées par ordinateur
permet de gagner en efficacité et en productivité. En pratiquant
régulièrement, les étudiants seront en mesure d’optimiser leur
travail et de produire des documents professionnels de haute
qualité.
Travaux pratiques :
Rédaction et mise en page d’un rapport administratif
Création et analyse de tableaux de gestion
Élaboration d’une présentation PowerPoint professionnelle
CHAPITRE 4 : INITIATION A INTERNET ET COMMUNICATION
NUMERIQUE
Introduction
L'Internet est devenu un outil incontournable dans tous les secteurs
d'activité, notamment dans l'administration des entreprises. Il facilite
la communication, l'accès à l'information, le commerce électronique
et bien d'autres aspects de la gestion moderne. Ce chapitre vise à
fournir une introduction complète à Internet, à ses usages
professionnels et à la communication numérique.
1. Définition et fonctionnement d'Internet
1.1. Qu'est-ce qu'Internet ?
Internet est un réseau mondial interconnecté de serveurs et
d'ordinateurs permettant l'échange d'informations et la
communication en ligne. Il repose sur des protocoles de
communication standardisés, notamment le protocole TCP/IP.
1.2. Les composants d'Internet
Serveurs et clients : Les serveurs stockent et distribuent les
données tandis que les clients (ordinateurs, smartphones) y
accèdent ;
Adresses IP et DNS : Les adresses IP identifient chaque
appareil connecté à Internet et le DNS (Domain Name System)
traduit les noms de domaine en adresses IP ;
Protocoles : TCP/IP, HTTP/HTTPS pour la navigation web,
SMTP/IMAP/POP pour les emails, FTP pour le transfert de
fichiers.
1.3. L'histoire et l'évolution d'Internet
Internet trouve son origine dans les années 1960 avec le projet
ARPANET, développé par le département de la Défense des États-
Unis pour assurer une communication fiable entre différentes
institutions. En 1983, le protocole TCP/IP est adopté, marquant la
naissance officielle d'Internet tel que nous le connaissons
aujourd’hui.
Années 1990 : Apparition du Web avec le langage HTML et le
premier navigateur, Mosaic. Le Web devient accessible au
grand public ;
Années 2000 : Développement du Web 2.0, marqué par
l'interactivité et les réseaux sociaux (Facebook, YouTube,
Twitter) ;
Années 2010 : Avènement du Web 3.0, intégrant l'intelligence
artificielle, la blockchain et l'Internet des objets (IoT) ;
Aujourd'hui : Internet est omniprésent avec des innovations
comme le cloud computing, la 5G et la cybersécurité avancée.
2. Navigation sur le Web
2.1. Les navigateurs Web
Un navigateur est un logiciel permettant d'afficher et d'explorer des
pages web. Exemples : Google Chrome, Mozilla Firefox, Microsoft
Edge, Safari.
2.2. Moteurs de recherche
Les moteurs de recherche facilitent l'accès à l'information. Exemples
: Google, Bing, Yahoo.
2.3. Sites Web et URLs
Les sites Web sont composés de pages reliées entre elles,
accessibles via une URL unique.
Structure d'une URL : protocole (http/https), nom de domaine,
chemin d'accès ;
3. Communication numérique
3.1. Messagerie électronique (E-mail)
Un e-mail est un moyen de communication rapide et professionnel.
Structure d'un e-mail : expéditeur, destinataire, objet, corps du
message, pièces jointes ;
Principaux services : Gmail, Outlook, Yahoo Mail ;
Bonnes pratiques : éviter les spams, utilisation des signatures,
archivage des e-mails importants.
3.2. Messageries instantanées et outils de visioconférence
Messageries : WhatsApp, Messenger, Telegram, Slack,
Microsoft Teams ;
Visioconférence : Zoom, Google Meet, Skype, Microsoft
Teams.
3.3. Les réseaux sociaux
Les réseaux sociaux sont devenus des outils de communication
incontournables pour les entreprises.
Exemples : Facebook, LinkedIn, Twitter, Instagram, TikTok ;
Utilisation professionnelle : création de pages, gestion de
communautés, publicité en ligne ;
4. Sécurité et protection des données en ligne
4.1. Les menaces sur Internet
Virus et malwares : fichiers nuisibles pouvant endommager
un système ;
Phishing : technique visant à voler des informations
personnelles ;
Cybercriminalité : piratage, usurpation d'identité, fraude en
ligne.
4.2. Bonnes pratiques de sécurité
Utilisation de mots de passe complexes ;
Mise à jour régulière des logiciels et antivirus ;
Sauvegarde des données sensibles ;
Éviter les connexions Wi-Fi publiques non sécurisées.
5. Applications d'Internet dans l'administration des
entreprises
5.1. Cloud computing
Le cloud permet de stocker et partager des fichiers en ligne (Google
Drive, Dropbox, OneDrive).
Avantages : accessibilité, sauvegarde automatique,
collaboration.
5.2. Commerce électronique et marketing digital
Plateformes : Amazon, Alibaba, Shopify.
Publicité en ligne et SEO.
5.3. Outils collaboratifs
Google Workspace : Gmail, Google Docs, Google Meet.
Microsoft 365 : Outlook, OneDrive, Teams.
Conclusion
Internet et la communication numérique sont devenus des piliers de
l'administration moderne des entreprises. Depuis sa création avec
ARPANET jusqu'à l'ère du Web 3.0, Internet a révolutionné les modes
de travail, de communication et d'accès à l'information. Les outils
comme les e-mails, les réseaux sociaux et le cloud computing
permettent d'améliorer l'efficacité des entreprises et d'assurer une
collaboration fluide entre les différents acteurs. Cependant, la
cybersécurité est un enjeu majeur qui nécessite une vigilance
constante pour éviter les menaces numériques.
Ce chapitre a permis d'explorer les bases d'Internet, ses applications
et les bonnes pratiques à adopter pour une utilisation optimale et
sécurisée. Dans les chapitres suivants, nous approfondirons certains
outils essentiels à la productivité et à la gestion administrative
numérique.
Travaux pratiques :
Création et gestion d’une boîte email
Recherche et validation d’informations en ligne
Utilisation de Google Drive pour le travail collaboratif
Chapitre 5 : Sécurité informatique et bonnes pratiques
Introduction
La sécurité informatique est un enjeu majeur dans un monde de plus
en plus connecté. Les entreprises, administrations et particuliers
sont exposés à divers types de menaces informatiques, rendant
impérative l'adoption de bonnes pratiques de cybersécurité. Ce
chapitre aborde les principales menaces informatiques, les bonnes
pratiques de sécurité, la protection des données ainsi que les
réglementations en vigueur.
1. Menaces et cybercriminalité
1.1. Les types de menaces informatiques
Les virus : Programmes malveillants qui se propagent en
infectant d'autres fichiers ;
Les chevaux de Troie : Logiciels dissimulés dans des
programmes légitimes, permettant aux attaquants d'accéder
au système ;
Les ransomwares : Bloquent l'accès à un système ou
chiffrent des fichiers en exigeant une rançon ;
Le phishing : Technique d'hameçonnage consistant à tromper
les utilisateurs pour leur voler des informations sensibles ;
Les attaques par déni de service (DDoS) : Saturent un
serveur pour le rendre inaccessible ;
Les logiciels espions (spywares) : Capturent des
informations à l'insu des utilisateurs ;
Les botnets : Réseaux d'ordinateurs compromis utilisés pour
des cyberattaques.
1.2. Exemples d'attaques cybernétiques
Attaque de WannaCry en 2017, un ransomware qui a touché
des milliers d'ordinateurs dans le monde.
Piratage de Facebook en 2019 exposant les données de
millions d'utilisateurs.
Vol de données chez Equifax en 2017, affectant plus de 140
millions de personnes.
2. Bonnes pratiques de sécurité
2.1. Gestion des mots de passe
Utiliser des mots de passe longs et complexes ;
Ne jamais réutiliser le même mot de passe sur plusieurs
comptes ;
Activer l'authentification à deux facteurs;
Utiliser un gestionnaire de mots de passe.
2.2. Sauvegarde et protection des données
Effectuer des sauvegardes régulières sur des supports
sécurisés ;
Utiliser des solutions de stockage chiffrées (ex. : Cloud
sécurisé) ;
Éviter le stockage d'informations sensibles sur des supports
non sécurisés.
2.3. Utilisation des logiciels de sécurité
Installer un antivirus et le maintenir à jour ;
Utiliser des pare-feu pour contrôler les connexions entrantes et
sortantes ;
Activer les mises à jour automatiques des logiciels et systèmes
d'exploitation ;
2.4. Sensibilisation et formation
Former les employés aux risques cyber ;
Sensibiliser à la reconnaissance des tentatives de phishing ;
Mettre en place une politique de sécurité informatique en
entreprise.
3. Protection des données personnelles et professionnelles
3.1. Importance de la protection des données
Les données personnelles et professionnelles sont une cible
privilégiée des cybercriminels. Protéger ces informations permet
d'éviter des pertes financières, des usurpations d'identité et des
atteintes à la confidentialité.
3.2. Mesures de protection
Limiter l'accès aux informations sensibles ;
Crypter les données critiques ;
Ne pas partager d'informations confidentielles sur des réseaux
non sécurisés ;
Se méfier des applications tierces demandant un accès
excessif aux données.
5. Introduction à la réglementation sur la protection des
données
4.1. Le RGPD (Règlement Général sur la Protection des
Données)
Adopté par l'Union européenne en 2018, le RGPD impose aux
entreprises des règles strictes sur la collecte, le stockage et
l'utilisation des données personnelles.
Consentement obligatoire pour la collecte des données ;
Droit d'accès, de rectification et de suppression des données
personnelles ;
Obligation de notifier toute violation de données ;
Sanctions financières en cas de non-respect.
4.2. La loi tchadienne sur la cybersécurité
Au Tchad, la réglementation vise à protéger les infrastructures
numériques et les utilisateurs contre les cyberattaques. Les
principaux axes incluent :
La lutte contre la cybercriminalité ;
La protection des données personnelles ;
L'obligation pour les entreprises de renforcer leur sécurité
informatique ;
Conclusion
La sécurité informatique est un domaine essentiel qui touche aussi
bien les individus que les entreprises et les administrations. Face
aux nombreuses menaces telles que les virus, ransomwares et
attaques par phishing, il est crucial d’adopter des pratiques de
cybersécurité rigoureuses : gestion des mots de passe, sauvegardes
régulières, mise à jour des systèmes et sensibilisation aux
cyberattaques.
Par ailleurs, la protection des données personnelles et
professionnelles est encadrée par des réglementations strictes telles
que le RGPD et la loi tchadienne sur la cybersécurité, obligeant les
entreprises à adopter des méthodes conformes pour garantir la
confidentialité des informations.
En somme, la cybersécurité est l’affaire de tous, et chaque
utilisateur d’Internet doit prendre conscience des enjeux liés à la
sécurisation de ses données et de ses outils numériques. Le respect
des bonnes pratiques et la connaissance des lois en vigueur
permettent de limiter les risques et d’assurer une utilisation sûre et
efficace des technologies de l’information.
Travaux pratiques :
Installation et mise à jour d’un antivirus
Détection et suppression de logiciels malveillants
Exercices de simulation de cyberattaques
Évaluation et validation du cours
Contrôles continus (40%) : exercices pratiques, mini-projets
Examen final (60%) : évaluation théorique et pratique