0% ont trouvé ce document utile (0 vote)
1K vues23 pages

Cours D'informatique Niveau 1

Ce document présente un cours d'introduction à l'informatique, soulignant son importance dans l'administration des entreprises et son évolution historique. Il aborde les types d'ordinateurs, leurs composants matériels et logiciels, ainsi que les systèmes d'exploitation essentiels pour la gestion des ressources informatiques. Enfin, il met en avant le rôle clé de l'informatique dans l'automatisation des tâches, la gestion des données et la prise de décision stratégique.

Transféré par

Noubarassem Désiré
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
1K vues23 pages

Cours D'informatique Niveau 1

Ce document présente un cours d'introduction à l'informatique, soulignant son importance dans l'administration des entreprises et son évolution historique. Il aborde les types d'ordinateurs, leurs composants matériels et logiciels, ainsi que les systèmes d'exploitation essentiels pour la gestion des ressources informatiques. Enfin, il met en avant le rôle clé de l'informatique dans l'automatisation des tâches, la gestion des données et la prise de décision stratégique.

Transféré par

Noubarassem Désiré
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

INSTITUT DES SCIENCES TECHNOLOGIQUES ET DE GESTION

(ISTEG)
Programme du cours : Informatique 1
Filière : I2AE & GPP
Licence : 1

Chapitre 1 : Introduction à l’Informatique

Introduction Générale

L’informatique est aujourd’hui un élément incontournable dans tous


les domaines d’activité, notamment dans l’administration des
entreprises où elle joue un rôle clé dans la gestion des informations,
l’automatisation des processus et la prise de décision stratégique.
Grâce aux avancées technologiques, les organisations modernes
s’appuient sur des outils informatiques pour améliorer leur efficacité,
optimiser leurs ressources et accroître leur compétitivité.

Dans ce premier chapitre, nous allons explorer les bases de


l’informatique en abordant ses principales notions, son évolution
historique et ses applications dans le monde professionnel.

Ce chapitre examinera également les différents types d’ordinateurs,


leurs composants matériels et logiciels, ainsi que leur rôle dans le
traitement de l’information. Un ordinateur est une machine
complexe constituée de divers éléments (processeur, mémoire,
périphériques, etc.) qui interagissent pour exécuter des tâches
spécifiques. La connaissance de ces composants est essentielle pour
comprendre le fonctionnement général d’un système informatique et
son interaction avec l’utilisateur.

Enfin, ce chapitre se terminera par une présentation des systèmes


d’exploitation, qui sont des logiciels fondamentaux permettant de
gérer les ressources matérielles et logicielles d’un ordinateur.

1.1 Définition et Importance de l’Informatique dans


l’Administration des Entreprises
1.1.1 Définition de l’Informatique

L’informatique est la science du traitement automatique et rationnel


de l’information à l’aide de machines électroniques appelées
ordinateurs. Elle englobe plusieurs domaines tels que la
programmation, la gestion des bases de données, les réseaux et la
cybersécurité.
Le mot « informatique » est un néologisme issu de la contraction des
mots « information » et « automatique ». Son rôle principal est de
faciliter le traitement, la transmission et le stockage de l’information.

1.1.2 Importance de l’Informatique dans l’Administration des


Entreprises

L’informatique joue un rôle clé dans la gestion des entreprises


modernes. Voici quelques-uns de ses avantages :

 Automatisation des tâches administratives : Les logiciels


de bureautique permettent de rédiger des documents, gérer
les finances et organiser les plannings ;
 Gestion efficace des données : Grâce aux bases de
données, les entreprises peuvent stocker et analyser des
informations clients, financières et logistiques ;
 Communication rapide et sécurisée : L’informatique facilite
l’échange d’informations via les emails, les plateformes
collaboratives et les visioconférences ;
 Prise de décision basée sur les données : L’analyse des
données et l’intelligence artificielle aident les managers à
prendre des décisions stratégiques ;
 Commerce électronique et digitalisation : Avec Internet,
les entreprises peuvent élargir leur marché et offrir des
services en ligne.

Dans un monde de plus en plus connecté, l’informatique est un atout


majeur pour améliorer la compétitivité et l’efficacité des entreprises.

1.2 Histoire et Évolution de l’Informatique

L’informatique, bien qu’elle semble récente, trouve ses origines dans


des concepts et des machines développés il y a plusieurs siècles.
Son évolution a été marquée par des avancées scientifiques et
technologiques majeures qui ont transformé notre manière de traiter
et de gérer l’information. Cette section retrace les grandes étapes de
l’histoire de l’informatique, depuis ses premières formes jusqu’aux
technologies modernes.

1. LES PREMIERES MACHINES DE CALCUL (AVANT LE XXE


SIECLE)

a) Les outils de calcul archaïques


 Les premières traces de dispositifs de calcul remontent à
l’Antiquité. Parmi eux, l’abaque, utilisé par les civilisations
babylonienne, égyptienne, grecque et chinoise, servait à
effectuer des opérations arithmétiques simples.
 En 1617, John Napier, un mathématicien écossais, inventa les
"Bâtons de Napier", un dispositif facilitant la multiplication et la
division.

b) Les machines mécaniques du 17ᵉ au 19ᵉ siècle

 En 1642, Blaise Pascal inventa la Pascaline, une machine


mécanique capable d’effectuer des additions et des
soustractions. C’est l’un des premiers ancêtres des
calculatrices modernes ;
 En 1673, Gottfried Wilhelm Leibniz améliore le concept avec
sa machine à calculer, qui pouvait également multiplier et
diviser ;
 En 1820, Charles Xavier Thomas de Colmar conçoit
l’arithmomètre, une machine de calcul mécanique plus fiable
et plus efficace ;
 En 1837, Charles Babbage conçoit la machine analytique,
une machine programmable qui préfigure les ordinateurs
modernes. Ada Lovelace, une mathématicienne britannique,
développe un programme pour cette machine, ce qui fait d’elle
la première programmeuse de l’histoire.

2. L’ÈRE DES PREMIERS ORDINATEURS (XXE SIECLE)

a) Les calculateurs électromécaniques (années 1930 - 1940)

 En 1936, Alan Turing publie un article théorique sur la


"machine de Turing", un modèle abstrait de calcul qui jettera
les bases de l’informatique moderne ;
 En 1941, Konrad Zuse, un ingénieur allemand, crée le Z3, le
premier ordinateur programmable électromécanique ;
 En 1944, Howard Aiken développe le Harvard Mark I, un
ordinateur électromécanique utilisé par l’armée américaine.

b) L’ordinateur à tubes à vide (années 1940 - 1950) - 1ʳᵉ


génération

 En 1946, l’ENIAC (Electronic Numerical Integrator and


Computer) est construit aux États-Unis. Il est considéré
comme le premier ordinateur entièrement électronique ;
 En 1949, l’EDSAC (Electronic Delay Storage Automatic
Calculator) est développé en Angleterre et introduit le concept
de programme stocké en mémoire.

c) Les ordinateurs à transistors (années 1950 - 1960) - 2ᵉ


génération

 En 1947, l’invention du transistor par William Shockley, John


Bardeen et Walter Brattain révolutionne l’informatique en
permettant de remplacer les tubes à vide par des composants
plus petits et plus fiables ;
 IBM lance en 1959 l’IBM 1401, un des premiers ordinateurs
commerciaux à succès.

d) Les ordinateurs à circuits intégrés (années 1960 - 1970) -


3ᵉ génération

 L’introduction des circuits intégrés, qui regroupent plusieurs


transistors sur une seule puce, permet de réduire la taille des
ordinateurs et d’améliorer leur performance ;
 IBM lance l’IBM System/360 en 1964, qui standardise
l’informatique commerciale et industrielle.

e) Les microprocesseurs et les ordinateurs personnels


(années 1970 - 1980) - 4ᵉ génération

 En 1971, Intel commercialise le premier microprocesseur,


l’Intel 4004, marquant le début de l’informatique moderne.
 En 1975, le premier ordinateur personnel, l’Altair 8800,
est lancé. Il est suivi de l’Apple I en 1976, créé par Steve Jobs
et Steve Wozniak.
 En 1981, IBM lance le IBM PC, qui devient le standard de
l’informatique personnelle.

3. L’ÈRE DE L’INFORMATIQUE MODERNE (XXIe SIECLE)

a) La révolution de l’informatique connectée (années 1990


- 2000)

 Le développement d’Internet révolutionne la communication


et la gestion des données.
 En 1991, Tim Berners-Lee invente le World Wide Web
(WWW), rendant Internet accessible au grand public.
 L’essor des logiciels de gestion, des bases de données et
des systèmes ERP (Enterprise Resource Planning)
transforme la gestion des entreprises.

b) L’informatique mobile et le cloud computing (années


2000 - 2010)

 L’émergence des smartphones, avec le lancement de


l’iPhone en 2007, bouleverse les usages informatiques.
 L’essor du cloud computing permet aux entreprises
d’accéder à des services en ligne et de stocker leurs données
sur Internet.

c) L’ère de l’intelligence artificielle et des nouvelles


technologies (années 2010 - aujourd’hui)

 Le développement de l’intelligence artificielle, du Big Data


et de l’apprentissage automatique (machine learning)
transforme de nombreux secteurs d’activité.
 L’essor des blockchains, de la cybersécurité avancée et de
l’informatique quantique ouvre de nouvelles perspectives
pour l’avenir.

1.3 LES DIFFERENTS TYPES D’ORDINATEURS ET LEURS


COMPOSANTS
1.3.1 Types d’Ordinateurs

Les ordinateurs se déclinent en plusieurs catégories selon leur taille,


leur capacité et leur usage :
 Superordinateurs : Machines très puissantes utilisées pour
les calculs scientifiques complexes (exemple : prévisions
météorologiques, simulation nucléaire) ;
 Mainframes (grands systèmes) : Utilisés par les grandes
entreprises et administrations pour traiter de grandes quantités
de données simultanément ;
 Mini-ordinateurs : Moins puissants que les mainframes, mais
capables de gérer plusieurs utilisateurs à la fois ;
 Ordinateurs personnels (PC, Laptops, Tablettes) : Utilisés
au bureau et à domicile pour des tâches courantes
(bureautique, navigation, multimédia) ;
 Smartphones et objets connectés : Petits appareils
informatiques utilisés pour la communication et les services
numériques.

1.3.2 Composants d’un Ordinateur


Un ordinateur est constitué de deux types de composants :

1.3.2.1 Matériel (Hardware)

Le hardware représente l’ensemble des composants physiques d’un


ordinateur :
 Unité centrale : Contient le processeur (CPU), la mémoire
vive (RAM), le disque dur (HDD/SSD).
 Périphériques d’entrée : Clavier, souris, scanner,
microphone.
 Périphériques de sortie : Écran, imprimante, haut-parleurs.
 Cartes électroniques : Carte mère, carte graphique, carte
réseau.

1.3.2.2 Logiciel (Software)

Le software regroupe l’ensemble des programmes et applications


utilisés pour exécuter des tâches :

 Systèmes d’exploitation : Windows, Linux, MacOs,…


 Logiciels de bureautique : Word, Excel, PowerPoint, …
 Applications métiers : ERP, CRM, logiciels comptables, …

1.4 Systèmes d’Exploitation : Définition et Rôles

1.4.1 Définition du Système d’Exploitation (OS)

Le système d’exploitation est un logiciel essentiel qui gère les


ressources matérielles et logicielles d’un ordinateur. Il assure la
communication entre l’utilisateur et le matériel.

1.4.2 Rôles du Système d’Exploitation

 Gestion du matériel : Allouer les ressources aux


programmes ;
 Exécution des applications : Permettre le lancement des
logiciels ;
 Gestion des fichiers : Organiser le stockage et l’accès aux
données ;
 Sécurité et réseau : Protéger les données et gérer les
connexions Internet.

1.4.3 Les Principaux Systèmes d’Exploitation


1. Windows
o Développé par Microsoft
o Interface utilisateur intuitive
o Large compatibilité avec les logiciels professionnels
o Exemples : Windows 10, Windows 11

2. Linux
o Open source et gratuit
o Sécurisé et performant pour les serveurs
o Exemples : Ubuntu, Debian, Fedora

3. MacOS
o Développé par Apple
o Optimisé pour les ordinateurs Mac
o Grande stabilité et sécurité

Chaque système d’exploitation possède ses avantages et ses


inconvénients, et le choix dépend des besoins de l’utilisateur ou de
l’entreprise.

Conclusion

L’informatique est aujourd’hui un pilier fondamental du monde


moderne, en particulier dans le domaine de l’administration des
entreprises. Son importance dépasse largement le simple cadre
technologique, car elle constitue un véritable levier de
développement, d’innovation et de compétitivité. Grâce aux outils et
aux systèmes informatiques, les organisations peuvent automatiser
leurs tâches, optimiser leur gestion des ressources, améliorer leur
communication interne et externe, et prendre des décisions plus
éclairées basées sur l’analyse des données.

L’évolution de l’informatique a été marquée par plusieurs révolutions


technologiques, depuis les premières machines mécaniques de
calcul jusqu’aux ordinateurs intelligents et connectés d’aujourd’hui.
Cette progression rapide a permis d’améliorer considérablement la
rapidité, la précision et l’accessibilité des outils informatiques, les
rendant indispensables aussi bien dans la vie professionnelle que
dans la vie quotidienne. Le développement des ordinateurs
personnels, d’Internet, du cloud computing et de l’intelligence
artificielle témoigne du rôle croissant que joue l’informatique dans
tous les secteurs d’activité.

En comprenant les différents types d’ordinateurs et leurs


composants, les utilisateurs sont mieux préparés à exploiter les
technologies modernes de manière efficace. Le matériel (hardware)
et le logiciel (software) sont deux aspects complémentaires qui
permettent à un ordinateur de fonctionner et de répondre aux
besoins spécifiques des entreprises. De même, les systèmes
d’exploitation, comme Windows, Linux et MacOS, assurent la gestion
et la coordination des ressources matérielles et logicielles, facilitant
ainsi l’utilisation des ordinateurs par les professionnels et les
particuliers.

Ainsi, ce premier chapitre a posé les bases essentielles pour une


meilleure compréhension de l’informatique et de son impact sur
l’administration des entreprises. Il constitue le point de départ pour
approfondir les concepts plus avancés qui seront abordés dans les
chapitres suivants, notamment l’usage des logiciels de bureautique,
la gestion des bases de données, la programmation et la
cybersécurité.

L’apprentissage de l’informatique ne se limite pas à une simple


acquisition de connaissances théoriques. Il s’agit d’un domaine en
constante évolution, où l’innovation et l’adaptabilité sont
essentielles.

CHAPITRE 2 : SYSTEMES D’EXPLOITATION ET GESTION DES


FICHIERS

L’informatique moderne repose sur un élément central : le système


d’exploitation. Ce dernier permet à l’utilisateur d’interagir avec son
ordinateur de manière intuitive et efficace. Il joue un rôle
fondamental dans la gestion des ressources matérielles et
logicielles, ainsi que dans l’organisation et la protection des fichiers.
Ce chapitre explore les principaux systèmes d’exploitation, la
gestion des fichiers et dossiers, l’utilisation des raccourcis et outils
de navigation, ainsi qu’une introduction à la sécurité informatique et
à la protection des données.

1. Présentation des principaux systèmes d’exploitation

Un système d’exploitation (OS – Operating System) est un ensemble


de programmes qui gèrent les ressources matérielles d’un
ordinateur et fournissent une interface permettant aux utilisateurs
d’exécuter des applications.

1.1. Rôle et fonctions du système d’exploitation

Le système d’exploitation remplit plusieurs fonctions essentielles :

 Gestion des ressources matérielles : Il assure la


communication entre les logiciels et le matériel (processeur,
mémoire, périphériques, etc.) ;
 Interface utilisateur : Il propose un environnement
graphique ou en ligne de commande permettant d’interagir
avec l’ordinateur ;
 Gestion des fichiers et des dossiers : Il organise le
stockage des données sur les supports de mémoire (disque
dur, SSD, clé USB, etc.) ;
 Exécution des applications : Il permet le lancement et la
gestion des logiciels ;
 Sécurité et gestion des droits d’accès : Il contrôle les
accès aux fichiers et aux applications, protégeant ainsi les
données des utilisateurs.

1.2. Les principaux systèmes d’exploitation

Il existe plusieurs systèmes d’exploitation, chacun ayant ses


spécificités :

 Windows : Développé par Microsoft, c’est le système le plus


utilisé dans le monde. Il est apprécié pour sa compatibilité avec
une large gamme de logiciels et de matériels. Ses versions
récentes incluent Windows 10 et Windows 11 ;
 Linux : Système open-source, Linux est souvent utilisé pour les
serveurs et les professionnels de l’informatique. Il se décline en
plusieurs distributions comme Ubuntu, Debian, Fedora, et
CentOS ;
 MacOS : Développé par Apple, ce système est conçu
exclusivement pour les ordinateurs Mac. Il est réputé pour sa
stabilité, sa sécurité et son interface intuitive ;
 Autres systèmes : Il existe d’autres OS comme Chrome OS
(Google) destiné aux Chromebook, et UNIX, utilisé
principalement dans les environnements professionnels.

2. Gestion des fichiers et des dossiers

Un fichier est une unité de stockage de données, tandis qu’un


dossier (ou répertoire) est un conteneur permettant d’organiser
plusieurs fichiers.

2.1. Structure d’un système de fichiers

Les systèmes d’exploitation utilisent une organisation hiérarchique


des fichiers et dossiers :

 Le disque dur est divisé en partitions (C:, D:, etc. sous


Windows)
 Chaque partition contient des dossiers
 Chaque dossier peut contenir des fichiers ou d’autres
sous-dossiers

2.2. Types de fichiers et extensions courantes

Les fichiers se distinguent par leurs extensions, qui indiquent leur


type :

 Documents : .docx (Word), .pdf, .txt


 Images : .jpg, .png, .gif
 Vidéos : .mp4, .avi, .mkv
 Sons : .mp3, …
 Exécutables : .exe (Windows), .app (MacOS)
 Fichiers compressés : .zip, .rar

2.3. Opérations de gestion des fichiers

Les principales actions sur les fichiers et dossiers incluent :

 Créer un nouveau fichier ou dossier


 Renommer un fichier/dossier
 Déplacer/Copier un fichier/dossier
 Supprimer un fichier/dossier
 Rechercher des fichiers grâce à la barre de recherche du
système d’exploitation
 Trier et organiser les fichiers en fonction de leur type, date
de modification ou taille

3. Utilisation des raccourcis et outils de navigation

3.1. Raccourcis claviers utiles

Les raccourcis clavier permettent d’accélérer les tâches courantes :

 Ctrl + C / Ctrl + V : Copier / Coller


 Ctrl + X : Couper
 Ctrl + Z / Ctrl + Y : Annuler / Rétablir
 Alt + Tab : Basculer entre les applications ouvertes
 Windows + D : Afficher le bureau
 Ctrl + P : Imprimer

3.2. Explorateur de fichiers

Chaque OS dispose d’un outil permettant de naviguer entre les


fichiers :

 Windows Explorer (Explorateur de fichiers)


 Finder (MacOS)
 Gestionnaire de fichiers (Linux)

Les fonctionnalités principales incluent la barre de recherche, le tri


des fichiers et les aperçus rapides.

3.3. Stockage et Cloud Computing

Les systèmes d’exploitation modernes permettent le stockage en


ligne via le cloud :
 Google Drive
 OneDrive (Microsoft)
 iCloud (Apple)
 Dropbox

Le cloud permet d’accéder aux fichiers depuis n’importe quel


appareil connecté à Internet.
4. INTRODUCTION A LA SECURITE INFORMATIQUE ET A LA
PROTECTION DES DONNEES

Dans un environnement numérique en constante évolution, la


protection des données est une priorité.

4.1. Principales menaces informatiques

 Virus et malwares : Programmes nuisibles pouvant


endommager les fichiers ou voler des informations ;
 Phishing : Tentative d’escroquerie visant à obtenir des
informations personnelles ;
 Ransomware : Prise en otage des fichiers contre une rançon.

4.2. Bonnes pratiques de sécurité

 Mettre à jour régulièrement son système d’exploitation et ses


logiciels ;
 Utiliser des mots de passe complexes et les changer
périodiquement ;
 Installer un antivirus et effectuer des analyses régulières ;
 Faire des sauvegardes fréquentes des fichiers importants ;
 Éviter de cliquer sur des liens suspects ou de télécharger des
fichiers inconnus.

4.3. Rôles des droits d’accès et des comptes utilisateurs

Les systèmes d’exploitation permettent de définir des rôles et des


permissions pour protéger les fichiers sensibles :

 Comptes administrateurs : Accès total aux paramètres


système ;
 Comptes utilisateurs standard : Accès restreint pour éviter
les modifications critiques ;
 Contrôle parental : Restriction de l’accès aux contenus
inappropriés pour les enfants.

Conclusion

Les systèmes d’exploitation sont indispensables pour faire


fonctionner un ordinateur et permettre aux utilisateurs d’interagir
avec leur machine. Grâce à des interfaces graphiques intuitives et à
une gestion efficace des fichiers et des dossiers, ils simplifient le
stockage et l’organisation des données.
L’utilisation des raccourcis et des outils de navigation optimise la
productivité et rend l’accès aux fichiers plus rapide. De plus, avec la
montée des menaces informatiques, la sécurité des données est
devenue un enjeu majeur. La mise en place de bonnes pratiques,
comme l’utilisation d’antivirus, les sauvegardes et la gestion des
accès, est essentielle pour se protéger contre les cyberattaques.

Ce chapitre a permis d’acquérir une compréhension approfondie du


fonctionnement des systèmes d’exploitation et de la gestion des
fichiers. Dans les prochains chapitres, nous explorerons plus en
détail les logiciels bureautiques, les bases de données et d’autres
aspects clés de l’informatique appliquée à l’administration des
entreprises.

CHAPITRE 3 : BUREAUTIQUE ET PRODUCTIVITE

Introduction

Dans le monde professionnel et académique, la bureautique joue un


rôle fondamental dans l'optimisation des tâches administratives et la
gestion de l'information. Les logiciels bureautiques permettent de
créer, modifier, organiser et présenter des documents de manière
efficace. Ce chapitre est consacré à trois outils bureautiques
essentiels :

 Traitement de texte (MS Word, LibreOffice Writer),


 Tableur (MS Excel, LibreOffice Calc),
 Présentation assistée par ordinateur (MS PowerPoint,
LibreOffice Impress).

Nous allons explorer ces logiciels en détail afin de permettre aux


étudiants d'en maîtriser l'utilisation et d'améliorer leur productivité.

1. Traitement de texte (MS Word / LibreOffice Writer)


1.1. Création, mise en forme et mise en page de documents

Le traitement de texte est un outil indispensable pour la rédaction


de documents professionnels (rapports, lettres, mémoires, etc.). Les
principales opérations incluent :
 Création d'un document :
o Ouvrir un nouveau document vierge.
o Utiliser des modèles prédéfinis.
 Mise en forme du texte :
o Modification de la police, taille, couleur du texte.
o Utilisation du gras, italique, souligné.
o Alignement du texte (gauche, droite, centré, justifié).
o Interlignage et espacement entre les paragraphes.

 Mise en page avancée :


o Marges, orientation (portrait/paysage), colonnes.
o Numérotation des pages.
o Sauts de page et de section.
o En-tête et pied de page personnalisés.

1.2. Insertion d’images, tableaux et graphiques

Les documents professionnels nécessitent souvent l'ajout


d'illustrations et de tableaux pour améliorer la compréhension.

 Insertion d’images :
o Ajouter une image depuis l'ordinateur ou une banque
d’images en ligne.
o Ajuster la taille et le positionnement.
o Utiliser des effets et habillage du texte.

 Insertion de tableaux :
o Créer un tableau avec des lignes et colonnes adaptées.
o Fusionner ou scinder des cellules.
o Appliquer un style (couleur, bordure, mise en forme
automatique).

 Insertion de graphiques :
o Importation de graphiques depuis Excel.
o Personnalisation du type de graphique (histogramme,
courbes, camembert, etc.).

1.3. Modèles et publipostage

 Utilisation de modèles :
o Modèles préconçus pour CV, lettres de motivation,
rapports.
o Personnalisation des styles et mises en forme.

 Publipostage :
o Fusion d’un document avec une base de données
(exemple : liste de contacts pour envoi de courriers
personnalisés).
o Utilisation des champs de fusion (Nom, Adresse, Ville).
2. Tableur (MS Excel / LibreOffice Calc)
2.1. Saisie et formatage des données

Un tableur permet d'organiser des données sous forme de tableaux


et d'effectuer des calculs automatiques.

 Saisie de données :
o Utilisation des cellules, lignes et colonnes.
o Formats de données (texte, nombre, date, devise).

 Formatage :
o Couleurs et styles de cellules.
o Fusion et centrage de cellules.
o Bordures et alignement des données.

2.2. Formules et fonctions de base

Excel est puissant grâce à ses fonctions mathématiques et


statistiques.
 Opérations de base : Somme (+), Soustraction (-),
Multiplication (*), Division (/).
 Fonctions courantes :
o =SOMME(A1:A10) : Additionne les valeurs de A1 à A10.
o =MOYENNE(B1:B10) : Calcule la moyenne.
o =SI(A1>10;"Grand";"Petit") : Fonction conditionnelle.
o =RECHERCHEV(valeur;table;colonne;FAUX) : Recherche
verticale.

2.3. Graphiques et mise en forme conditionnelle

 Graphiques :
o Histogrammes, courbes, secteurs.
o Personnalisation des couleurs et légendes.

 Mise en forme conditionnelle :


o Changer la couleur d’une cellule selon sa valeur.
o Utilisation des barres de progression et icônes pour
visualiser les tendances.

4. Présentation assistée par ordinateur (MS PowerPoint /


LibreOffice Impress)
3.1. Création et personnalisation de diapositives
Les logiciels de présentation permettent de créer des supports
visuels attractifs.
 Création d'une présentation :
o Choix d'un thème.
o Ajout et organisation des diapositives.
 Personnalisation :
o Modification de la couleur de fond.
o Utilisation des polices et couleurs adaptées.
3.2. Animation et transition
 Transitions entre les diapositives :
o Effets de fondu, balayage, zoom.
o Durée et vitesse des transitions.

 Animations des objets :


o Apparition, disparition.
o Mouvement et trajectoire.

3.3. Techniques de présentation efficace


 Structurer le contenu :
o 1 idée par diapositive.
o Texte court et impactant.

 Utiliser des images et infographies :


o Favoriser le visuel pour capter l'attention.

 Bien gérer le temps :


o 1 à 2 minutes par diapositive.
o Pratiquer la présentation avant l'exposé.

Conclusion

Les logiciels bureautiques sont des outils indispensables pour toute


activité professionnelle ou universitaire. Maîtriser le traitement de
texte, les tableurs et les présentations assistées par ordinateur
permet de gagner en efficacité et en productivité. En pratiquant
régulièrement, les étudiants seront en mesure d’optimiser leur
travail et de produire des documents professionnels de haute
qualité.

Travaux pratiques :
 Rédaction et mise en page d’un rapport administratif
 Création et analyse de tableaux de gestion
 Élaboration d’une présentation PowerPoint professionnelle
CHAPITRE 4 : INITIATION A INTERNET ET COMMUNICATION
NUMERIQUE

Introduction

L'Internet est devenu un outil incontournable dans tous les secteurs


d'activité, notamment dans l'administration des entreprises. Il facilite
la communication, l'accès à l'information, le commerce électronique
et bien d'autres aspects de la gestion moderne. Ce chapitre vise à
fournir une introduction complète à Internet, à ses usages
professionnels et à la communication numérique.

1. Définition et fonctionnement d'Internet


1.1. Qu'est-ce qu'Internet ?

Internet est un réseau mondial interconnecté de serveurs et


d'ordinateurs permettant l'échange d'informations et la
communication en ligne. Il repose sur des protocoles de
communication standardisés, notamment le protocole TCP/IP.

1.2. Les composants d'Internet


 Serveurs et clients : Les serveurs stockent et distribuent les
données tandis que les clients (ordinateurs, smartphones) y
accèdent ;
 Adresses IP et DNS : Les adresses IP identifient chaque
appareil connecté à Internet et le DNS (Domain Name System)
traduit les noms de domaine en adresses IP ;
 Protocoles : TCP/IP, HTTP/HTTPS pour la navigation web,
SMTP/IMAP/POP pour les emails, FTP pour le transfert de
fichiers.

1.3. L'histoire et l'évolution d'Internet

Internet trouve son origine dans les années 1960 avec le projet
ARPANET, développé par le département de la Défense des États-
Unis pour assurer une communication fiable entre différentes
institutions. En 1983, le protocole TCP/IP est adopté, marquant la
naissance officielle d'Internet tel que nous le connaissons
aujourd’hui.

 Années 1990 : Apparition du Web avec le langage HTML et le


premier navigateur, Mosaic. Le Web devient accessible au
grand public ;
 Années 2000 : Développement du Web 2.0, marqué par
l'interactivité et les réseaux sociaux (Facebook, YouTube,
Twitter) ;
 Années 2010 : Avènement du Web 3.0, intégrant l'intelligence
artificielle, la blockchain et l'Internet des objets (IoT) ;
 Aujourd'hui : Internet est omniprésent avec des innovations
comme le cloud computing, la 5G et la cybersécurité avancée.

2. Navigation sur le Web


2.1. Les navigateurs Web

Un navigateur est un logiciel permettant d'afficher et d'explorer des


pages web. Exemples : Google Chrome, Mozilla Firefox, Microsoft
Edge, Safari.

2.2. Moteurs de recherche

Les moteurs de recherche facilitent l'accès à l'information. Exemples


: Google, Bing, Yahoo.
2.3. Sites Web et URLs

Les sites Web sont composés de pages reliées entre elles,


accessibles via une URL unique.
 Structure d'une URL : protocole (http/https), nom de domaine,
chemin d'accès ;
3. Communication numérique
3.1. Messagerie électronique (E-mail)

Un e-mail est un moyen de communication rapide et professionnel.


 Structure d'un e-mail : expéditeur, destinataire, objet, corps du
message, pièces jointes ;
 Principaux services : Gmail, Outlook, Yahoo Mail ;
 Bonnes pratiques : éviter les spams, utilisation des signatures,
archivage des e-mails importants.

3.2. Messageries instantanées et outils de visioconférence

 Messageries : WhatsApp, Messenger, Telegram, Slack,


Microsoft Teams ;
 Visioconférence : Zoom, Google Meet, Skype, Microsoft
Teams.

3.3. Les réseaux sociaux


Les réseaux sociaux sont devenus des outils de communication
incontournables pour les entreprises.
 Exemples : Facebook, LinkedIn, Twitter, Instagram, TikTok ;
 Utilisation professionnelle : création de pages, gestion de
communautés, publicité en ligne ;

4. Sécurité et protection des données en ligne


4.1. Les menaces sur Internet

 Virus et malwares : fichiers nuisibles pouvant endommager


un système ;
 Phishing : technique visant à voler des informations
personnelles ;
 Cybercriminalité : piratage, usurpation d'identité, fraude en
ligne.

4.2. Bonnes pratiques de sécurité

 Utilisation de mots de passe complexes ;


 Mise à jour régulière des logiciels et antivirus ;
 Sauvegarde des données sensibles ;
 Éviter les connexions Wi-Fi publiques non sécurisées.

5. Applications d'Internet dans l'administration des


entreprises
5.1. Cloud computing

Le cloud permet de stocker et partager des fichiers en ligne (Google


Drive, Dropbox, OneDrive).

 Avantages : accessibilité, sauvegarde automatique,


collaboration.

5.2. Commerce électronique et marketing digital


 Plateformes : Amazon, Alibaba, Shopify.
 Publicité en ligne et SEO.

5.3. Outils collaboratifs


 Google Workspace : Gmail, Google Docs, Google Meet.
 Microsoft 365 : Outlook, OneDrive, Teams.

Conclusion
Internet et la communication numérique sont devenus des piliers de
l'administration moderne des entreprises. Depuis sa création avec
ARPANET jusqu'à l'ère du Web 3.0, Internet a révolutionné les modes
de travail, de communication et d'accès à l'information. Les outils
comme les e-mails, les réseaux sociaux et le cloud computing
permettent d'améliorer l'efficacité des entreprises et d'assurer une
collaboration fluide entre les différents acteurs. Cependant, la
cybersécurité est un enjeu majeur qui nécessite une vigilance
constante pour éviter les menaces numériques.

Ce chapitre a permis d'explorer les bases d'Internet, ses applications


et les bonnes pratiques à adopter pour une utilisation optimale et
sécurisée. Dans les chapitres suivants, nous approfondirons certains
outils essentiels à la productivité et à la gestion administrative
numérique.

Travaux pratiques :
 Création et gestion d’une boîte email
 Recherche et validation d’informations en ligne
 Utilisation de Google Drive pour le travail collaboratif

Chapitre 5 : Sécurité informatique et bonnes pratiques


Introduction

La sécurité informatique est un enjeu majeur dans un monde de plus


en plus connecté. Les entreprises, administrations et particuliers
sont exposés à divers types de menaces informatiques, rendant
impérative l'adoption de bonnes pratiques de cybersécurité. Ce
chapitre aborde les principales menaces informatiques, les bonnes
pratiques de sécurité, la protection des données ainsi que les
réglementations en vigueur.

1. Menaces et cybercriminalité
1.1. Les types de menaces informatiques

 Les virus : Programmes malveillants qui se propagent en


infectant d'autres fichiers ;
 Les chevaux de Troie : Logiciels dissimulés dans des
programmes légitimes, permettant aux attaquants d'accéder
au système ;
 Les ransomwares : Bloquent l'accès à un système ou
chiffrent des fichiers en exigeant une rançon ;
 Le phishing : Technique d'hameçonnage consistant à tromper
les utilisateurs pour leur voler des informations sensibles ;
 Les attaques par déni de service (DDoS) : Saturent un
serveur pour le rendre inaccessible ;
 Les logiciels espions (spywares) : Capturent des
informations à l'insu des utilisateurs ;
 Les botnets : Réseaux d'ordinateurs compromis utilisés pour
des cyberattaques.

1.2. Exemples d'attaques cybernétiques

 Attaque de WannaCry en 2017, un ransomware qui a touché


des milliers d'ordinateurs dans le monde.
 Piratage de Facebook en 2019 exposant les données de
millions d'utilisateurs.
 Vol de données chez Equifax en 2017, affectant plus de 140
millions de personnes.

2. Bonnes pratiques de sécurité


2.1. Gestion des mots de passe

 Utiliser des mots de passe longs et complexes ;


 Ne jamais réutiliser le même mot de passe sur plusieurs
comptes ;
 Activer l'authentification à deux facteurs;
 Utiliser un gestionnaire de mots de passe.

2.2. Sauvegarde et protection des données


 Effectuer des sauvegardes régulières sur des supports
sécurisés ;
 Utiliser des solutions de stockage chiffrées (ex. : Cloud
sécurisé) ;
 Éviter le stockage d'informations sensibles sur des supports
non sécurisés.

2.3. Utilisation des logiciels de sécurité

 Installer un antivirus et le maintenir à jour ;


 Utiliser des pare-feu pour contrôler les connexions entrantes et
sortantes ;
 Activer les mises à jour automatiques des logiciels et systèmes
d'exploitation ;
2.4. Sensibilisation et formation
 Former les employés aux risques cyber ;
 Sensibiliser à la reconnaissance des tentatives de phishing ;
 Mettre en place une politique de sécurité informatique en
entreprise.

3. Protection des données personnelles et professionnelles


3.1. Importance de la protection des données

Les données personnelles et professionnelles sont une cible


privilégiée des cybercriminels. Protéger ces informations permet
d'éviter des pertes financières, des usurpations d'identité et des
atteintes à la confidentialité.

3.2. Mesures de protection

 Limiter l'accès aux informations sensibles ;


 Crypter les données critiques ;
 Ne pas partager d'informations confidentielles sur des réseaux
non sécurisés ;
 Se méfier des applications tierces demandant un accès
excessif aux données.

5. Introduction à la réglementation sur la protection des


données

4.1. Le RGPD (Règlement Général sur la Protection des


Données)

Adopté par l'Union européenne en 2018, le RGPD impose aux


entreprises des règles strictes sur la collecte, le stockage et
l'utilisation des données personnelles.
 Consentement obligatoire pour la collecte des données ;
 Droit d'accès, de rectification et de suppression des données
personnelles ;
 Obligation de notifier toute violation de données ;
 Sanctions financières en cas de non-respect.

4.2. La loi tchadienne sur la cybersécurité

Au Tchad, la réglementation vise à protéger les infrastructures


numériques et les utilisateurs contre les cyberattaques. Les
principaux axes incluent :
 La lutte contre la cybercriminalité ;
 La protection des données personnelles ;
 L'obligation pour les entreprises de renforcer leur sécurité
informatique ;

Conclusion

La sécurité informatique est un domaine essentiel qui touche aussi


bien les individus que les entreprises et les administrations. Face
aux nombreuses menaces telles que les virus, ransomwares et
attaques par phishing, il est crucial d’adopter des pratiques de
cybersécurité rigoureuses : gestion des mots de passe, sauvegardes
régulières, mise à jour des systèmes et sensibilisation aux
cyberattaques.

Par ailleurs, la protection des données personnelles et


professionnelles est encadrée par des réglementations strictes telles
que le RGPD et la loi tchadienne sur la cybersécurité, obligeant les
entreprises à adopter des méthodes conformes pour garantir la
confidentialité des informations.

En somme, la cybersécurité est l’affaire de tous, et chaque


utilisateur d’Internet doit prendre conscience des enjeux liés à la
sécurisation de ses données et de ses outils numériques. Le respect
des bonnes pratiques et la connaissance des lois en vigueur
permettent de limiter les risques et d’assurer une utilisation sûre et
efficace des technologies de l’information.

Travaux pratiques :
 Installation et mise à jour d’un antivirus
 Détection et suppression de logiciels malveillants
 Exercices de simulation de cyberattaques

Évaluation et validation du cours


 Contrôles continus (40%) : exercices pratiques, mini-projets
 Examen final (60%) : évaluation théorique et pratique

Vous aimerez peut-être aussi