Cours d'Initiation à l'Informatique et au Système d'Exploitation Windows
Objectifs de la séance :
1. Introduction à l’informatique
1.1 Qu'est-ce que l'informatique ?
L’informatique est un domaine qui traite de l'utilisation des ordinateurs pour traiter, stocker
et transmettre des informations. C’est un ensemble de techniques qui nous permet de
réaliser diverses tâches à l'aide de la technologie.
Quelques exemples de l'utilisation de l’informatique :
Rédiger un document (par exemple une lettre, un CV).
Envoyer un e-mail pour communiquer avec quelqu'un à distance.
Regarder des vidéos sur YouTube ou d'autres plateformes.
Écouter de la musique ou des podcasts.
Rechercher des informations sur Internet.
Faire des achats en ligne, comme acheter des produits ou réserver des billets.
📌 Exercice pratique :
Chacun d'entre vous peut donner un exemple d’utilisation de l’informatique dans sa vie
quotidienne. Par exemple, utilisez-vous votre téléphone pour envoyer des messages ? Ou
bien pour chercher des informations en ligne ?
2. Découverte de l'ordinateur
2.1 Les composants de l’ordinateur
Un ordinateur est constitué de plusieurs éléments. Voici les principaux :
🖥 L'écran (ou moniteur) : C'est ce qui vous permet de voir ce qui se passe à l'intérieur
de l'ordinateur. Vous y voyez les programmes, les fichiers, etc.
💻 L'unité centrale : C'est le "cerveau" de l'ordinateur, où se trouvent les composants
comme le processeur (qui fait fonctionner l'ordinateur), la mémoire, etc.
⌨ Le clavier : Il sert à taper des lettres, des chiffres et des commandes.
🖱 La souris : Elle vous permet de déplacer un petit curseur (ou pointeur) à l'écran, et
de cliquer pour ouvrir des fichiers, des programmes, etc.
🔌 Les périphériques : Ce sont des appareils que vous pouvez brancher à l'ordinateur,
comme une imprimante, un scanner, ou une clé USB.
📌 Exercice pratique :
Regardez un ordinateur et identifiez chacun de ces composants. Essayez de déplacer la souris
et de cliquer sur une icône à l'écran pour observer le résultat.
3. Présentation de l'environnement Windows
Avant de démarrer ou éteindre l'ordinateur, il est essentiel de comprendre son
environnement de travail. Nous allons explorer le Bureau de Windows, qui est l'écran
principal lorsque l'ordinateur est allumé.
3.1 Le Bureau de Windows
Le Bureau est l'écran principal de votre ordinateur. Voici ce qu’on y trouve :
🖥 Les icônes : Ce sont des petites images qui représentent des fichiers, des dossiers
ou des programmes. Par exemple, l'icône de "Mon PC" ou "Le Bloc-notes" sont des
icônes sur le Bureau.
🔲 La barre des tâches : Elle se trouve en bas de l'écran et affiche les programmes
ouverts. Vous y trouverez également l'icône du menu Démarrer, l'heure, et d'autres
raccourcis.
🔘 Le menu Démarrer : C’est le bouton avec le logo Windows, en bas à gauche de
l'écran. C'est votre point d'accès aux applications, paramètres, et fonctions du
système. Cliquez dessus pour voir une liste d'applications et d'options.
3.2 Gérer les éléments sur le Bureau
Déplacer une icône : Pour déplacer une icône (par exemple, "Bloc-notes"), cliquez
dessus avec le bouton gauche de la souris et maintenez le clic, puis déplacez-la à
l'endroit souhaité.
Ouvrir une application : Pour ouvrir un programme, il suffit de double-cliquer sur
l'icône du programme. Par exemple, double-cliquez sur l'icône de Bloc-notes pour
l'ouvrir.
Fermer une application : Lorsque vous avez fini d'utiliser un programme, vous pouvez
le fermer en cliquant sur la croix (en haut à droite de la fenêtre).
📌 Exercice pratique :
Ouvrez le menu Démarrer et repérez des applications comme le Bloc-notes ou la
Calculatrice.
Déplacez une icône sur le Bureau en cliquant et en la maintenant avec la souris.
4. Démarrer et éteindre un ordinateur
4.1 Comment allumer un ordinateur ?
1️⃣ Allumer l'ordinateur : Cherchez le bouton d’alimentation (souvent situé sur l’unité
centrale pour un PC de bureau ou sur le côté ou dessous pour un ordinateur portable).
Appuyez dessus.
2️⃣ Attendez l'écran : Lorsque l'ordinateur démarre, vous allez voir apparaître le logo de la
marque (comme HP, Dell, etc.) puis le système d'exploitation Windows.
3️⃣ Mot de passe : Si l'ordinateur vous demande un mot de passe, tapez-le à l'aide du clavier.
4.2 Comment éteindre un ordinateur ?
⚠ Important : Ne jamais éteindre l'ordinateur en appuyant directement sur le bouton
d’alimentation.
1️⃣ Ouvrir le menu Démarrer : Il se trouve en bas à gauche de l'écran, c’est le bouton avec le
logo Windows.
2️⃣ Choisir "Éteindre" : Une fois que vous avez cliqué sur le menu Démarrer, cherchez
"Arrêter" ou "Éteindre" dans les options proposées.
3️⃣ Attendre : L'ordinateur va s'éteindre automatiquement après quelques secondes.
📌 Exercice pratique :
Chaque participant doit essayer d’allumer et d’éteindre un ordinateur en suivant les étapes
ci-dessus.
5. Prise en main de la souris et du clavier
5.1 Utiliser la souris
La souris permet de contrôler le curseur à l'écran. Voici comment l'utiliser :
🖱 Bouton gauche : Cliquez une fois pour sélectionner un élément (par exemple, un
fichier, une icône).
🖱 Bouton droit : Clic droit pour afficher un menu avec différentes options.
🖱 Molette : Faites défiler la page en faisant tourner la molette de la souris.
📌 Exercice pratique :
Cliquer sur une icône sur le Bureau.
Double-cliquer pour ouvrir un dossier.
Clic droit et observez les options disponibles.
5.2 Utiliser le clavier
Voici quelques touches du clavier que vous allez utiliser souvent :
Entrée (↵) : Valide une action ou envoie un message.
Espace : Ajoute un espace entre les mots lorsque vous écrivez.
Retour arrière (←) : Efface un caractère.
Ctrl + C : Copier.
Ctrl + V : Coller.
📌 Exercice pratique :
Ouvrez le Bloc-notes et écrivez une phrase simple (par exemple "Bonjour"). Utilisez les
touches de retour arrière pour corriger une faute si vous en faites une.
6. Conclusion et révision (20 minutes)
💡 Résumé des notions apprises :
Les composants d’un ordinateur.
Comment allumer et éteindre un ordinateur correctement.
Comment utiliser la souris et le clavier.
Naviguer dans l'environnement Windows et gérer les fichiers et dossiers.
📌 QCM d’évaluation (oralement) :
1. Que fait la touche "Entrée" ?
2. Comment ouvre-t-on une application sous Windows ?
3. Où se trouve la Corbeille ?
Matériel nécessaire :
✔ Un ordinateur par participant.
✔ Un vidéoprojecteur pour montrer les manipulations.
✔ Des fiches récapitulatives à distribuer à la fin.
Suggestions pour approfondir :
🔹 Deuxième cours : Initiation à Internet et à la messagerie électronique.
🔹 Troisième cours : Utilisation de Word et Excel pour des tâches de bureau.
Avec cette mise à jour, les apprenants auront une compréhension complète de
l'environnement Windows avant de passer à l'allumage et à l'extinction de l'ordinateur. Cela
leur permettra d'être plus à l'aise lorsqu'ils interagiront avec le système.
Merci pour ces ajouts détaillés et très bien structurés ! Voici quelques suggestions pour
rendre encore plus interactif et accessible ton programme, en ajoutant des exercices
pratiques, des exemples concrets, et des moments d'échange. Voici comment cela pourrait
se structurer pour les jours 6, 7 et 8 :
Voici un développement complet et détaillé des différents modules pour enrichir votre
formation, avec des explications approfondies sur chaque point. Ces informations permettront
à vos participants d'acquérir des compétences pratiques et théoriques sur l'utilisation des outils
numériques et des concepts d'Internet.
Jour 6 : Introduction à Internet et Navigation Web (6
heures)
1. Qu’est-ce qu’Internet ? (1 heure)
1.1 Définition et Historique d’Internet
Internet est un réseau mondial qui connecte des millions d'ordinateurs et d'autres appareils
permettant de partager des informations et de communiquer à travers le monde. Il repose sur
des technologies comme le protocole TCP/IP et utilise des services comme le World Wide
Web (WWW), le courrier électronique, et bien d'autres applications.
Historique : Internet a été créé dans les années 1960 sous le nom d'ARPANET par le
Département de la Défense des États-Unis. Au fil des années, Internet a évolué pour
devenir un outil essentiel pour les communications, l'accès à l'information et les
échanges commerciaux.
Évolution : Internet a grandi grâce à l'expansion des réseaux locaux (LAN),
l'introduction de protocoles standardisés, la création des moteurs de recherche et des
navigateurs, et la révolution des sites web interactifs.
Activité pratique :
Exercice 1 : Demander aux participants de partager comment ils utilisent Internet au
quotidien (navigation, achats, informations, réseaux sociaux, etc.).
Exercice 2 : Montrer une ancienne photo d'un site web des années 1990 et demander
aux participants de deviner ce que c'était et comment cela a évolué.
2. Navigateurs Web (1 heure)
2.1 Présentation des navigateurs
Les navigateurs web sont des logiciels qui permettent d’accéder à des pages web et d’interagir
avec leur contenu. Les plus populaires incluent Google Chrome, Mozilla Firefox, Microsoft
Edge, Safari, et Opera. Ils sont conçus pour être simples à utiliser, tout en intégrant des
fonctionnalités avancées pour améliorer l’expérience de navigation.
Google Chrome : connu pour sa rapidité et ses extensions variées.
Mozilla Firefox : privilégie la confidentialité et la sécurité des utilisateurs.
Microsoft Edge : intégré aux systèmes Windows, avec des fonctionnalités comme la
lecture immersive.
Safari : principalement utilisé sur les appareils Apple avec une optimisation pour les
produits Apple.
Opera : un navigateur avec des fonctionnalités comme un VPN intégré.
Activité pratique :
Exercice 1 : Télécharger un navigateur alternatif, comme Firefox ou Opera, et
installer une extension comme un bloqueur de publicités.
Exercice 2 : Modifier la page d'accueil du navigateur et ajouter un site préféré aux
favoris.
Astuce supplémentaire : Faites une démonstration sur la personnalisation d’un navigateur, y
compris l’ajout de thèmes, l’activation des extensions, et la configuration des paramètres de
confidentialité.
3. Moteurs de Recherche (1 heure)
3.1 Utilisation des moteurs de recherche
Les moteurs de recherche sont des outils qui permettent de trouver des informations sur
Internet en utilisant des mots-clés. Google est le plus populaire, mais des alternatives comme
Bing, Yahoo, DuckDuckGo, et Qwant existent aussi.
Fonctionnement : Un moteur de recherche indexe des milliards de pages web et
retourne les résultats les plus pertinents en fonction des mots-clés fournis par
l'utilisateur.
Recherche avancée : Pour des recherches plus précises, l'utilisation d'opérateurs de
recherche permet de filtrer les résultats.
Activité pratique :
Exercice 1 : Recherche d’un sujet précis en utilisant les opérateurs de recherche
avancée (par exemple site:, -exclusion, etc.).
Exercice 2 : Tester un moteur de recherche alternatif comme DuckDuckGo pour voir
la différence en matière de confidentialité.
4. Navigation Sécurisée (1 heure)
4.1 Reconnaître les sites sécurisés
Lorsque vous naviguez sur Internet, il est crucial de savoir si un site est sécurisé. Le HTTPS
(HyperText Transfer Protocol Secure) indique qu’un site chiffre les données échangées entre
l'utilisateur et le serveur, assurant ainsi la confidentialité et la sécurité des informations.
Le cadenas dans la barre d'adresse : un petit cadenas 🔒 à gauche de l'URL indique
que la connexion au site est sécurisée.
Vérifier l'URL : Les sites sûrs commencent par https:// et non [Link]
Activité pratique :
Exercice 1 : Vérifier si un site est sécurisé en recherchant le cadenas 🔒 dans la barre
d’adresse du navigateur.
Exercice 2 : Demander aux participants de naviguer sur un site réputé (comme une
banque ou une boutique en ligne) et de repérer l'URL "https".
Jour 7 : Communication et Collaboration en Ligne
1. Courrier électronique (Email) (1 heure 30 min)
1.1 Création d’un email sur Gmail, Outlook, Yahoo
Le courrier électronique est un moyen de communication essentiel sur Internet. Il permet
d'envoyer des messages, des pièces jointes (documents, images), et d’utiliser des
fonctionnalités avancées comme les filtres et les dossiers.
Créer un compte email : Chaque participant crée un compte sur un fournisseur de
messagerie comme Gmail, Outlook ou Yahoo.
Envoyer un email : Démonstration de l’envoi d’un email, avec ajout d'une pièce
jointe et utilisation des fonctionnalités de base.
Activité pratique :
Exercice 1 : Créer un email, envoyer un message, et ajouter une pièce jointe.
Exercice 2 : Identifier un email suspect (phishing) et expliquer les signes de fraude.
2. Messagerie instantanée et visioconférence (1 heure 30 min)
2.1 Utilisation de WhatsApp, Messenger, Signal, Telegram
Les applications de messagerie instantanée permettent de discuter en temps réel avec des
amis, des collègues, ou des groupes. Elles offrent également des fonctionnalités comme les
appels vidéo et l'envoi de fichiers.
WhatsApp : Messenger instantané populaire, offre des fonctionnalités de chat en
groupe et d'appels vidéo.
Signal : Une application axée sur la confidentialité et le chiffrement de bout en bout.
Telegram : Permet de créer des groupes jusqu'à 200 000 membres et offre une
sécurité renforcée.
Activité pratique :
Exercice 1 : Créer un groupe WhatsApp et envoyer un message vocal.
Exercice 2 : Rejoindre une réunion Zoom ou Google Meet et partager son écran avec
les autres participants.
3. Outils de collaboration en ligne (2 heures)
3.1 Stockage Cloud
Le stockage Cloud permet de sauvegarder et de partager des fichiers en ligne sans avoir
besoin d'un support physique comme une clé USB. Les services populaires incluent Google
Drive, OneDrive, Dropbox, etc.
Collaborer sur des documents en temps réel : Créer un document et inviter d'autres
utilisateurs à modifier ou commenter le fichier simultanément.
Activité pratique :
Exercice 1 : Créer un document Google Docs, inviter un collègue à collaborer et
modifier le document en temps réel.
Exercice 2 : Partager un fichier Google Drive avec un collègue et lui demander de
l'éditer.
Jour 8 : Sécurité et Maintenance de Windows et Internet
1. Sécurité informatique (2 heures)
1.1 Les principales menaces
Les utilisateurs doivent être conscients des dangers d'Internet, tels que les virus, les chevaux
de Troie, les ransomwares, et autres malwares. L’utilisation de logiciels antivirus et de
comportements prudents peut aider à se protéger.
Les virus et malwares : Ces logiciels malveillants peuvent causer des dommages en
infectant l'ordinateur.
Phishing et escroqueries en ligne : Les escrocs essaient d'obtenir des informations
sensibles via des emails ou des sites web frauduleux.
Activité pratique :
Exercice 1 : Vérifier si Windows Defender est activé et effectuer un scan pour
détecter les menaces.
Exercice 2 : Simuler une analyse antivirus pour vérifier le bon fonctionnement du
logiciel de sécurité.
2. Maintenance de Windows (2 heures)
2.1 Nettoyage et Optimisation
Les performances de l'ordinateur peuvent se dégrader avec le temps en raison de fichiers
inutiles, de logiciels malveillants ou d'applications trop nombreuses en arrière-plan. La
maintenance permet d'améliorer la vitesse et l'efficacité du système.
Nettoyage de disque : Utilisation de l'outil intégré pour supprimer les fichiers inutiles
et libérer de l'espace.
Optimisation du démarrage : Désactivation des programmes qui ralentissent le
démarrage du système.
Activité pratique :
Exercice 1 : Utiliser l'outil "Nettoyage de disque" pour supprimer les fichiers inutiles.
Exercice 2 : Désactiver certains programmes inutiles au démarrage pour accélérer le
processus de démarrage de l'ordinateur.
3. Sécurité en ligne et confidentialité (2 heures)
3.1 Protéger ses données en ligne
Les utilisateurs doivent adopter des pratiques de sécurité robustes, comme l'utilisation de
mots de passe forts, un VPN, et un gestionnaire de mots de passe.
Mots de passe forts : Utiliser des combinaisons de lettres, chiffres, et symboles pour
renforcer la sécurité.
VPN : Un Virtual Private Network masque l’adresse IP et chiffre les données de
navigation.
Activité pratique :
Exercice 1 : Tester la robustesse de son mot de passe sur un site comme
[Link].
Exercice 2 : Configurer un gestionnaire de mots de passe (par exemple, Bitwarden ou
LastPass) et ajouter un mot de passe sécurisé.
Conclusion et Validation des Compétences
Après chaque module, il est important de récapituler les points clés et de répondre aux
questions. Utilisez des QCM ou des discussions de groupe pour valider les connaissances des
participants. Enfin, remettez un certificat de participation à la fin de la formation, attestant de
la réussite des compétences acquises.
3. Sécurité en ligne et confidentialité (2 heures)
3.1 Protéger ses données en ligne
Dans un monde de plus en plus connecté, il est essentiel de prendre des mesures pour protéger
ses données personnelles et préserver sa vie privée en ligne. L’adoption de pratiques
sécuritaires peut prévenir les fuites de données, les attaques et le vol d'identité.
Mots de passe forts : Utiliser des mots de passe complexes, longs, et uniques pour
chaque compte est une des premières étapes pour sécuriser vos informations. Les mots
de passe doivent inclure des lettres majuscules, des chiffres, et des symboles. Evitez
les mots courants ou faciles à deviner.
Gestion des mots de passe : Les gestionnaires de mots de passe, comme Bitwarden,
LastPass ou 1Password, permettent de créer et stocker des mots de passe complexes
en toute sécurité. Ces outils peuvent aussi vous aider à remplir automatiquement les
champs de connexion.
Authentification à deux facteurs (2FA) : Cette méthode consiste à ajouter une
couche de sécurité supplémentaire en vous demandant un second facteur
d'identification en plus du mot de passe (par exemple, un code envoyé par SMS ou
généré par une application comme Google Authenticator).
VPN (Virtual Private Network) : Un VPN chiffre la connexion Internet, protégeant
ainsi vos données contre les pirates informatiques, notamment sur des réseaux Wi-Fi
publics. Il vous permet également de masquer votre adresse IP et d’accéder à des
contenus géo-restreints.
Exercice pratique :
Exercice 1 : Créer un mot de passe robuste à l’aide d’un générateur de mots de passe
et l’enregistrer dans un gestionnaire de mots de passe.
Exercice 2 : Activer l’authentification à deux facteurs sur un de vos comptes en ligne,
comme Google, Facebook, ou votre banque.
4. Module sur la Productivité et les Applications Cloud
Objectif : Utiliser des outils de productivité en ligne pour collaborer et gérer des projets
à distance.
Contenu détaillé :
Google Workspace vs Microsoft 365
Les deux suites bureautiques offrent des outils puissants pour travailler à distance et en
équipe, mais elles présentent des différences en termes de fonctionnalités et d'intégration.
Google Docs/Sheets/Slides : Ces outils permettent de créer des documents, feuilles de
calcul et présentations de manière collaborative, en temps réel. Plusieurs utilisateurs
peuvent y accéder, y apporter des modifications simultanément et communiquer via
des commentaires.
Microsoft Word/Excel/PowerPoint : Bien que Microsoft Office soit plus connu pour
ses versions de bureau, avec Microsoft 365, il est désormais possible de collaborer en
ligne via OneDrive. Cela permet de partager, éditer et commenter des documents de
manière collaborative, tout comme avec Google Workspace.
Gestion des fichiers dans le cloud
Les outils de stockage cloud permettent d’organiser, de sauvegarder et de partager des fichiers
en ligne de manière sécurisée.
Google Drive et OneDrive : Ces services permettent de télécharger, organiser et
partager des fichiers avec une gestion fine des permissions (édition, consultation, etc.).
Dropbox : Une autre plateforme de stockage cloud qui se distingue par son interface
simple et sa capacité à partager facilement de gros fichiers avec d’autres utilisateurs.
Collaboration en temps réel
La collaboration sur des documents en temps réel est un atout majeur pour les équipes
travaillant à distance.
Google Docs/Sheets : Permet à plusieurs utilisateurs de travailler sur le même
document simultanément et de laisser des commentaires ou des suggestions.
Partage de fichiers et gestion des permissions : Sur Google Drive ou OneDrive, les
utilisateurs peuvent ajuster les droits d’accès à un fichier ou un dossier (édition,
commentaire, consultation), assurant ainsi la confidentialité et la sécurité.
Exercice pratique :
Exercice 1 : Créer un document Google Docs, inviter un collègue pour collaborer
dessus, puis gérer les permissions (édition ou consultation).
Exercice 2 : Créer un tableau de bord sur Google Sheets avec des données
collaboratives, puis attribuer des droits d'édition à différents membres de l’équipe.
5. Module sur la Gestion des Réseaux Sociaux
Objectif : Utiliser les réseaux sociaux à des fins personnelles et professionnelles, tout en
respectant les bonnes pratiques de sécurité.
Contenu détaillé :
Création de profils professionnels
La gestion des profils sur les réseaux sociaux peut jouer un rôle crucial dans la recherche
d’opportunités professionnelles.
LinkedIn : Remplir correctement son profil LinkedIn est essentiel pour attirer
l’attention des recruteurs. Il faut inclure l’expérience professionnelle, les compétences,
et un résumé clair de son parcours.
Facebook et Instagram : Paramétrer les profils pour éviter la diffusion
d’informations personnelles à des inconnus. Assurez-vous que les informations
sensibles sont protégées.
Stratégies de publication
Publier du contenu pertinent et engageant sur les réseaux sociaux peut aider à se faire
connaître professionnellement.
LinkedIn : Publier des articles, partager des mises à jour professionnelles, et interagir
avec des groupes professionnels peut améliorer votre visibilité auprès des recruteurs.
Hashtags : Utiliser des hashtags sur Instagram et Twitter peut augmenter la portée de
vos publications, vous permettant ainsi de toucher une audience plus large.
Sécurité et confidentialité
Protéger sa vie privée sur les réseaux sociaux est essentiel pour éviter les risques liés à la
sécurité en ligne.
Paramétrage des comptes : Chaque réseau social offre des paramètres de
confidentialité pour limiter l’accès à vos informations personnelles (paramétrer qui
peut voir vos publications, informations de profil, etc.).
Phishing et arnaques : Sensibiliser aux tentatives de fraude en ligne, en particulier
sur les réseaux sociaux, est essentiel. Il est important de vérifier l’origine des messages
avant de cliquer sur des liens suspects.
Exercice pratique :
Exercice 1 : Créer un profil LinkedIn complet, optimiser la section "Résumé" et
ajouter des compétences pertinentes.
Exercice 2 : Publier un article ou une mise à jour professionnelle sur LinkedIn, et
interagir avec un groupe lié à votre domaine d'expertise.
6. Module sur la Programmation de Base
Objectif : Introduire la logique de programmation à l’aide d’un langage simple.
Contenu détaillé :
Notions de base en programmation
Les bases de la programmation permettent de comprendre la logique et les principes qui
régissent le développement logiciel.
Variables et types de données : Les variables sont des conteneurs permettant de
stocker des données. Les types de données incluent les entiers, les chaînes de
caractères et les booléens. Exemples de types de données : int, float, string.
Structures de contrôle : Les structures de contrôle permettent de diriger l'exécution
du programme en fonction de conditions. Par exemple, la structure conditionnelle
if/else et les boucles comme for et while.
Python et Scratch
Python : Un langage de programmation accessible et populaire pour les débutants. Il
permet de créer des programmes simples et clairs.
Scratch : Un langage visuel conçu pour les débutants, permettant de comprendre la
logique de programmation sans avoir besoin d'écrire du code complexe. Il est souvent
utilisé dans les écoles pour enseigner les bases de la programmation.
Création de petits projets
Python : Créer un petit programme Python qui demande à l'utilisateur son âge et
affiche un message adapté (par exemple : "Vous êtes adulte" si l'âge est supérieur à 18
ans).
Scratch : Créer un jeu simple où un personnage peut se déplacer à l’écran.
Exercice pratique :
Exercice 1 : Écrire un programme Python qui demande à l'utilisateur son âge et
répond en fonction (ex. : si l'âge est supérieur à 18, le programme affiche "Vous êtes
adulte").
Exercice 2 : Créer un projet de jeu interactif avec Scratch, où le personnage se déplace
en fonction des actions de l'utilisateur.
7. Module sur la Navigation Mobile et l’Utilisation des Applications Mobiles
Objectif : Maîtriser l’utilisation des appareils mobiles et des applications, avec une
attention particulière à la sécurité.
Contenu détaillé :
Systèmes d’exploitation mobiles
Android vs iOS : Bien que les deux systèmes d’exploitation soient largement utilisés,
ils diffèrent par leurs interfaces, leur sécurité et la gestion des applications. Android
permet un plus grand degré de personnalisation, tandis qu’iOS est plus verrouillé et
sécurisé.
Applications mobiles populaires
Productivité et gestion des tâches : Applications comme Google Keep, Todoist, et
Trello permettent de gérer des tâches et des projets à partir de votre appareil mobile.
Paramètres de sécurité sur mobile
Confidentialité et sécurité : Activer des fonctionnalités comme le verrouillage par
empreinte digitale, la reconnaissance faciale, ou un code PIN pour protéger l'accès à
votre appareil.
Exercice pratique :
Exercice 1 : Télécharger une application depuis Google Play ou l’App Store.
Exercice 2 : Paramétrer un mot de passe et activer l'authentification à deux facteurs
sur un appareil mobile.
Conclusion
Ces modules visent à fournir des compétences pratiques et théoriques dans plusieurs
domaines essentiels du numérique, allant de la sécurité en ligne à la productivité, en passant
par la gestion des réseaux sociaux et l'initiation à la programmation. Les exercices pratiques
associés à chaque module permettent d'ancrer ces compétences et de rendre les participants
aptes à utiliser ces outils dans leur vie professionnelle et personnelle.