AVANT-PROPOS
Après avoir constaté que beaucoup d’élèves rencontre d’énormes difficultés face aux
épreuves théoriques d’informatique à l’examen, sur demande des élèves, Inspecteurs
pédagogiques et des enseignants d’informatique, nous volons résoudre ces problèmes à
travers ce manuel intitulé MON DISQUE DUR D’informatique
Vous trouverez dans ce manuel :
- Des leçons bien élaborées conforme au nouveau programme d’informatique 2020-2021
en Terminal Littéraire selon le modèle de L’APC.
- Des exercices type examen avec corrigés pour certains.
En conformité avec le programme officiel d’informatique ce manuel met à la disposition
des élèves de Terminal Littéraire les objectifs suivant :
- Donner la possibilité aux élèves d’être prêt devant n’importe quelle épreuve
d’informatique au BAC ESG;
- Offrir la possibilité d’obtenir une note minimale de 19 /20 en informatique au BAC ;
- Fournir aux utilisateurs le maximum de connaissance en informatique ;
- Permettre aux apprenants de réviser les notions non assimilées dans les classes
antérieures ;
- Et autres.
Chers collègues avec votre soutien et votre aide je suis persuadé que tous ces objectifs
peuvent être atteints. Et vous chers élèves, prenez le temps de traité soient mêmes les sujets
proposées avant de consulter les corrections.
Sincère remerciement à tous ceux qui ont contribué de près ou de loin à la réalisation de ce
document. Je remercie particulièrement le DIEU tout puissant.
Enfin chers collègues, élèves, et utilisateur, merci d’avance de nous faire parvenir vos
éventuelles critiques remarques ou suggestion à l’adresse suivante :
baudoinnguimeya@[Link].
Copyright 2021
L’auteur : NGUIMEYA. Tsofack Baudoin/PLEG / Ingénieur / Doctorant en
informatique- fonda
Contact : 690763214
3 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
MODULE 1 : SYSTEMES INFORMATIQUES
ET HUMANITES NUMERIQUES
UE 1 : DESCRIPTION D’UN SYSTEME
INFORMATIQUE
Leçon 1 : Les systèmes informatiques
Compétences
- Citer les trois types de systèmes informatiques (système personnel, système
d’organisation et système de contrôle et de commandes) ;
Situation problème
Votre camarade souhaite avoir des explications sur la notion de systèmes
informatiques. Il se rapproche de vous pour vous demander les types de systèmes
informatiques.
Retenons
Un système informatique est un ensemble de moyens informatiques et de
télécommunications, matériels et logiciels, ayant pour finalité de collecter, traiter, stocker,
acheminer et présenter des données. On peut distinguer, 03 types : les systèmes
informatiques personnels, les systèmes informatiques d’organisation et les systèmes
informatiques de contrôle et commande.
1. Les systèmes informatiques personnels
Un système informatique personnel a pour but de rendre des services, utilitaires ou
ludiques, à son possesseur. Il peut comporter différents matériels, connectés de façon
permanente ou non, comme
- Des ordinateurs personnels, qui se déclinent en ordinateur de bureau (PC pour Personal
Computer), ordinateur portable, tablette, assistant personnel,
4 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
- Des équipements périphériques (imprimante, scanner, etc.),
- Des équipements de transmission de données (modem, switch, box Internet, etc.),
- des matériels plus spécialisés, comme les consoles de jeu ou les équipements de
domotique (habitat intelligent),
- Des équipements terminaux de systèmes externes, comme les smartphones en téléphonie.
Les systèmes informatiques personnels constituent la partie la plus visible et la mieux
connue par le public non spécialiste des systèmes informatiques. Parmi les nombreux
services grand public qu’ils offrent, on peut citer:
- la navigation sur le web,
- les messageries et les réseaux sociaux,
- les jeux individuels ou en réseau,
- la bureautique, avec le calcul (par exemple, via un logiciel tableur), le traitement de texte,
la gestion des données personnelles, etc.,
- Le multimédia, avec la retouche d’images, le traitement du son, le montage vidéo, la
réception et la diffusion de flux de vidéo ou de musique (streaming), etc.
2. Les systèmes informatiques d’organisation
Les systèmes informatiques d’organisation sont hébergés au sein des organisations de
toute nature que sont les entreprises, les associations, les administrations, les laboratoires de
recherche, etc. Ils comprennent une grande diversité de composants :
- tout d’abord des ordinateurs, comme des postes de travail, des serveurs d’applications,
des serveurs de données, des grappes de machines (cluster), des supercalculateurs, etc.,
- ensuite, beaucoup d’autres équipements de traitement et de transmission de données,
comme des capteurs et actionneurs, des concentrateurs, commutateurs et routeurs, des
robots, des machines dédiées, etc.,
- enfin des réseaux, soit locaux à l’échelle d’un bâtiment, soit métropolitains à l’échelle
d’une, soit étendus jusqu’à l’échelle
3. Les systèmes informatiques de contrôle et commande
Un système informatique de contrôle et commande reçoit des données relatives à l’état
d’un procédé extérieur via des capteurs, traite ces données et, en fonction du résultat, agit sur
ce procédé extérieur via des actionneurs, afin de le maintenir dans l’état souhaité.
5 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 2 : Les logiciels Informatique
Compétences
- Décrire les principaux types de logiciels
- Enoncer le rôle des pilotes
Situation de vie
Votre papa souhaite réaliser un montage photos pour illustrer une scène. Il aurait
entendu parler de logiciel pour réaliser facilement son montage. N’ayant aucune pas de
notions sur les logiciels, il vous demande de
- Définir logiciel
- Citer les types et exemples de logiciels.
RETENONS
Pour réaliser une tâche avec l'ordinateur, il faut lui écrire des ordres (appelé en
informatique : instructions) bien structurés sous formes de programmes ou de logiciels.
Un programme informatique est une suite d'instructions (ordre) permettant de dire à
l'ordinateur (ou à un système informatique) les opérations à exécuter afin de réaliser une ou
plusieurs taches.
Un logiciel: est tout simplement un programme assemblant plusieurs programmes
informatiques élémentaires. Il est souvent enregistré sur un CD-ROM.
1. Les types de logiciel
On distingue généralement deux types de logiciels:
Logiciels de base: contrôlent les ressources matérielles de l'ordinateur ainsi que les
autres logiciels. Sans un logiciel de base je ne peux même pas démarrer mon
ordinateur. Un logiciel de base est appelé aussi systèmes d'exploitation. Exemples:
Windows, Linux…
Logiciel d'application: répondent aux besoins spécifiques de l'utilisateur. Exemples:
MS Word: pour le traitement de texte
Encarta : encyclopédie numérique.
Internet explorer : pour la navigation Internet.
Photoshop : pour le dessin et traitement de l'image…
2. Les pilotes
6 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Un pilote (Driver) est un programme qui permet d'assurer la liaison entre un système
d'exploitation et un périphérique. De ce fait, les périphériques et composants d'un
ordinateur (une imprimante, une carte son) ont besoin de leur propre pilote pour pouvoir
fonctionner.
Leçon 3 : Décrire les caractéristiques de quelques
périphériques et composants
Competences
- Décrire les caractéristiques de quelques périphériques et composants (imprimante,
moniteur, scanner, processeur, disque dur, clé USB, RAM) ;
SITUATION PROBLEME
Votre père a reçus un ordinateur accompagné des composants ci-dessous. Il vous appelle
afin de l’aide a identifier et donner le role et les caracteristiques de certains périphérique.
1. Y a-t-il un élément qui va lui permettre de numériser ses documents?
2. Quel est le nom de l’element 15 et 12
3. Quel est le role de l’imprimante ?
REPONSES ATTENDUS
1. Oui c’est élément c’est le scanner.
2. 15l’imprimante 12 cle usb.
3. L’imprimante permet mettre sur papier les éléments provenant de l’ordinateur.
RETENONS
L’ordinateur est constitue de differents peripheriques (entrées, sorties, mixte …).
Chaqu’un possedent un certains nombre d’elements permetant de le caracteriser. On peut
citer :
1. imprimante
7 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
L’Imprimante permet de mettre sur support d’impression (papier, carton, plastique, …)
des images, des textes, … provenant de l’ordinateur. Une imprimante est généralement
caractérisée par les éléments suivants :
- sa vitesse d’impression exprimée en pages par minute (ppm). Elle représente le nombre
maximal de page qu’on peut imprimer avec cette imprimante par minute.
- Sa Résolution exprimée en point par pouces (ppp dpi pour dot per inch). La
résolution définit la finesse de l’impression.
- Le temps de préchauffage : il représente le temps d’attente nécessaire avant la première
impression.
- La mémoire embarquée : il s’agit de la quantité de mémoire permettant à l’imprimante
de stocker les travaux d’impression.
- Le format de papier : il s’agit des différentes tailles de papier que l’imprimante peut
accueillir.
2. Le Moniteur
Le monteur ou écran permet de visualiser les informations venant de l’ordinateur.
Les moniteurs sont souvent caractérisés par les données suivantes :
- La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre de
points est généralement compris entre 640x480 (640 points en longueur, 480 points en
largeur) et 2048x1536
- La taille: Elle se calcule en mesurant la diagonale de l'écran et est exprimée en pouces
(un pouce équivaut à 2, 54 cm).;
- La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par pouce
linéaire (en anglais DPI: Dots per Inch, traduisez points par pouce).
- Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux luminophores;
plus celle-ci est petite plus l'image est précise.
3. Le processeur
Il permet d’exécuter les instructions dans l’ordinateur. Les principales caractéristiques
d'un processeur sont:
- La largeur de ses registres internes de manipulation des données
- La cadence de son horloge exprimée en MHz ou GHz
- Son jeu d’instruction
- Sa finesse de gravure exprimée en nm (nanomètre)
4. Le Disque dur
Le disque dur, est l’organe qui stocke les informations des programmes et données de
base de la machine. Les caractéristiques principales d’un disque dur sont les suivantes :
- La capacité de stockage.
8 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
- La vitesse de transfert des données du disque dur vers la mémoire
- La vitesse de rotation des plateaux pour accéder aux données inscrites dans les clusters
et les secteurs.
5. RAM
La RAM permet de stocker des informations provisoires. Parmi les caractéristiques les
plus importantes pour une barrette mémoire, on retrouve
- La fréquence, exprimée en mégahertz (MHz).
- Les timings ou La latence
Les timings déterminent le temps en nombre de cycles d'horloge pour effectuer une
opération.
6. Clé USB
Une clé USB (en anglais USB key) est un périphérique de stockage amovible de petit
format pouvant être branché sur le port USB d'un ordinateur. Les caractéristiques
essentiellesà prendre en compte lors du choix d'une clé USB sont les suivantes :
- Capacité
- Taux de transfert : il s'agit de la vitesse de transfert des données.
Jeux bilingue
Écran Screen
Disque dur Hard disk
Imprimante printer
Exercice 2 : Complétez le tableau suivant :
COMPOSANT CARACTÉRISTIQUES TYPES/EXEMPLES
Microprocesseur - --------------------------------- - ------------------------
- ------------------------------------ - -----------------------
- --------------------------
Les mémoires - ---------------------------------- - ---------------
- ---------------------------------- - ----------------------
- ----------------------------------
Ecran - ----------------------------------- - ----------------------------
- ---------------------------------- - ---------------------------
Imprimante - Sa technologied’impression - imprimante Laser
(laser, jet d’encre, matricielle) - --------------------------
- --------------------------------
Correction
COMPOSANT CARACTÉRISTIQUES TYPES/EXEMPLES
9 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Microprocesseur - Sa fréquenceen Hertz - Pentium
- Son jeud’instructions (CISC - Intel
et RISC) - AMD
Les mémoires - Sa Capacité de stockageen - Disquedur interne/externe
Octet - les RAM (SDRAM,
- Son Temps d’accès DDRAM)
- Son Temps de cycle
- Son debiten bit/seconde
Ecran - satailleexpriméeenPouce - Écrans CRT (Cathode Ray
- saresolutionen DPI Tube)
- sadefinitionen Pixels - Ecrans LCD (Liquid Cristal
Display)
- LED (Light Enitting Diode)
Imprimante - satechnologied’impression - imprimante à jet d’encre
(laser, jet d’encre, - imprimante Laser
matricielle)
- savitessed’impressionen
PPM (Page Par Minute)
10 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 4 : Description les principaux composants internes de
l’unité Centrale
Compétences :
- Décrire les principaux composants internes de l’unité Centrale (carte mère, processeur,
RAM, DD, bloc d’alimentation, cartes d’extension) ;
Situation problème : Pendant une séance de maintenance durant votre stage de vacance,
l’encadreur ouvre l’unité centrale d’un ordinateur représenté par l’image ci-dessous.
Consignes
1. Identifier et donner le role de 05 composants de votre choix.
Retenons
L’unité centrale est un boitier métallique qui comporte tous les composants interne de
l’ordinateur. Parmis ses composants, on peut citer : la carte mère, la mémoire centrale
(RAM) , le microprocesseur, les bus, le bloc d’alimentation, le disque dur, le ventirad, les
cartes d’extension, pile CMOS, le bloc d’alimentation,etc.
1. Rôle de Quelques composants interne de L’UC
La carte mère permet de relier tous les composants de l'ordinateur.
- La mémoire centrale caractérisée par sa capacité de stockage et son temps d’accès, elle
11 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
permet de stocker les instructions du programme, les données nécessaires à l’exécution du
programme.
- Le processeur ou microprocesseur permet d’interpréter et d’exécuter les instructions
des programmes en mémoire.
- Le ventirad (ventilateur radiateur) présent sur le processeur, il permet de refroidir le
processeur par air.
- Le disque dur il permet de stocker de grandes quantités d’information, un disque dur peut
aussi être externe de l’unité centrale.
- Les bus sont des conducteurs permettant la circulation des données dans l’unité centrale.
On distingue les bus de données, les bus d’adresses et les bus de commandes.
- Le bloc d’alimentation (PSU: Power Suply Unit) c'est l'organe qui distribue l’énergie
électrique nécessaire au bon fonctionnement de l’ordinateur. onduleur, un régulateur de
tension.
- Les chipsets coordonnent les échangent de données entre les différents composants.
- Le BIOS qui est le programme basique servant d’interface entre le système d’exploitation
et la carte mère, il est stocké dans la ROM.
- Une carte d’extension est un ensemble de composants placés sur un circuit imprimé qui
est connectable à la carte mère via un bus informatique. Les cartes d’extension sont aussi
appelées des interfaces d’extension. (exple : carte graphique ou carte vidéo, carte son,
carte reseau, …)
2. le schema fonctionnel simplifié de l’ordinateur
12 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
UA 2: PROTECTION D’UN ENVIRONNEMENT DE
TRAVAIL
Leçon 5 : Facteurs de risque d’un environnement de travail
Compétences
- Décrire la fonction du bloc d’alimentation ;
- Lister quelques risques liés à la non protection de l’environnement de travail ;
- Lister quelques causes de dysfonctionnement du matériel et des logiciels
Situation problème
Octave est un élève promus en TleA, pour le récompenser son père lui achète un ordinateur.
Seulement octave passe son temps à copier les films et les jeux vidéo partout où il passe. Dans les
cybers café, au laboratoire du lycée chez ses amis sans prendre la moindre précaution. Il a
constaté depuis un bout de temps que sa machine devient très lente et plante à répétition. Hier
encore la machine d’octave est reste en charge toute la nuit malgré les coupures d’électricité a
répétition il n’a pas jugé bon de le brancher. Ce matin il essaye en vain de démarrer sa machine
mais rien ne signale.
Consignes
1. Quel peut être la cause de la lenteur de la machine d’octave ?
2. Quel peut être la raison pour laquelle l’ordinateur d’octave ne signale même pas ?
3. Relever dans ce texte deux éléments qui prouve que octave n’entretient pas son
ordinateur
Réponses attendues
1. Quel peut être la cause de la lenteur de la machine d’octave ?
- Le disque dur trop plein
- La présence des virus informatique
2. Quel peut être la raison pour laquelle l’ordinateur d’octave ne signale même pas ?
- Le bloc d’alimentation a été endommagé par les coupures à répétition de
l’électricité
3. Relever dans ce texte deux éléments qui prouve que octave n’entretient pas son
ordinateur
- L’ordinateur reste en charge toute la nuit
- Copier les fichiers dans n’importe quelle machine sans prendre la moindre
précaution pour lutter contre les virus informatique
13 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Retenons
Le bloc d’alimentation sert à transformer le courant électrique alternatif du secteur en
courant électrique continu que les composants du PC peuvent utiliser.
1. Quelques risques liés à la non protection de l’environnement de travail
Les risques encourus du a la non protection de mon ordinateur ou de mon
environnement de travail sont :
- La présence de virus informatique dans mon ordinateur qui entraine en
fonctionnement anormale de l’ordinateur
- La panne de certains composants comme le bloc d’alimentation, le disque dur…
- La perte des fichiers
- L’usage de l’ordinateur a courte durée
2. Quelques causes de dysfonctionnement du matériel et des logiciels
Les causes du dysfonctionnement matériel d’un ordinateur
- L’utilisation de l’ordinateur sans onduleur ou régulateur de tension
- La poussière
- L’eau
- Le mauvais entretien
- Les baisses de tension ou surtension
- La chaleur ou l’humidité
Les causes du disfonctionnement logiciel
La principale cause du disfonctionnement logiciel d’un ordinateur est
- La présence des virus ou des vers informatique
- La suppression d’un fichier système
- L’absence d’antivirus
JEUX BILINGUE
ANGLAIS FRANÇAIS
Hardware Partie matérielle
Software Partie logicielle
Driver Pilote
firewall Pare feu
14 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Exercices
1. Quelles différences faites-vous entre un régulateur de tension et un onduleur?
2. Donnez la différence entre un antivirus et un pare feu
3. Définir virus informatique et donner la différence entre un cheval de Troie et un spiware
4. Citer quelques antivirus
Solution
1- La différence entre un régulateur de tension et un ordinateur est que: Un régulateur
de tension a pour rôle de réguler la tension électrique du courant à la norme d’un
appareil Un onduleur en plus de réguler la tension du courant électrique à la norme
d’un appareil, amagazine aussi l’énergie électrique pouvant faire fonctionner cet
appareil quelques minutes après interruption brusque du courant électrique.
2- La différence entre un antivirus et un pare feu est que :
Un antivirus est un ensemble de programmes qui permet de lutter contre les virus
informatiques. Un pare feu est un ensemble de programmes qui lutte contre les spiwares
3- Un virus informatique est un programme malveillant qui nuit au bon fonctionnement
de l’ordinateur.
La différence entre le cheval de Troie et le spiware est que : Le cheval de Troie est un
virus classique alors que le Spiware est un virus espion qui se repend à travers le réseau
internet.
4- Quelques antivirus : Norton antivirus ,Avast, AVG Internet Security , Kaspersky ,Avira
, F-Secure
15 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 6 : Description et rôle des équipements de protection
d’un ordinateur
Compétences
- Décrire le rôle d’un onduleur et d’un régulateur de tension ;
- Protéger un ordinateur/imprimante à l’aide des équipements suivants : onduleur,
régulateur de tension ;
Situation problème
Pendant que votre grand frère travaillait sur son desktop il a été surpris une coupure du
courant électrique. Apres rétablissement du courant électrique, il constate que son ordinateur ne
s’allume plus.
Consigne :
1. Selon vous quel peut être la cause du problème.
2. Donner un conseil à votre frère pour éviter cette situation prochainement
Résultats attendus:
1. Le bloc d’alimentation a été endommagé surement
2. Utiliser un onduleur ou un regulateur de tension.
Retenons
Un environnement informatique peut être victime des problèmes dus à l’instabilité du
courant électrique, au hacker, au virus et au manque de formation du personnel. Pour pallier
à ces problèmes, nous pouvons utiliser des onduleurs, régulateurs de tension tout en mettant
en place les techniques de sécurité de données nécessaires. Parmi les outils de protection
d’un environnement de travail, nous avons :
1. Les Outils materiels
Il existe plusieurs outils matériels de protection de l’environnement informatique. Entre
autres nous pouvons citer :
16 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
- L’onduleur
L'onduleur est un équipement électronique important dans la sécurité des systèmes
informatiques. Il a pour principale rôle de prendre le relais du secteur lorsque des
coupures de courant se produisent, laissant ainsi aux utilisateurs le temps de sauvegarder
le travail en cours. Il permet également le filtrage, ainsi que la régulation de la tension.
- Régulateur de tension
Un régulateur de tension est un équipement électronique qui maintient à sa sortie, dans
certaines limites, une tension constante, indépendamment de la charge et de la tension
d'entrée. Le régulateur de tension a pour rôle : la protection contre les baisses de tensions, la
protection contre les courts circuits.
- le parasurtenseur
- le parafoudre
- etc
2. Les Outils logiciels
Pour la protection de l’environnement informatique, nous avons comme outils logiciel :
l’antivirus, le pare-feu, l’anti spam etc.
Les risques les plus courants liés à la non protection de l’environnement de travail et
solution pour chaqu’un sont :
Les virus qui sont des logiciels programmés pour nuire. Ils peuvent s’attaquer
physiquement aux postes de travail ou agir en silence, pour récupérer des informations
sensibles.
La solution ici est l’installationd’un logiciel antivirus professionnel sur tous les postes
de travail et Installer régulièrement les mises à jour.
Les emails frauduleux. ici l’utilisateur reçoit un mail d’une source qu’il pense être de
confiance et réalise une action qui compromet la sécurité du SI ou un ransomware prend
le contrôle de ses données et les cryptent.
17 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
La solution à ce risque est de former et sensibiliser le personnel en mettant en lumière
les moyens de détection humains et techniques (vérification de l’objet du mail et de la
source d’envoi, utilisation des options de filtrage anti-spam)
L’erreur de manipulation : bien que l’erreur soit humaine, une mauvaise manipulation
peut avoir des conséquences graves sur votre activité ainsi il faut former les employés à
l’utilisation des applications et logiciels. Comme solution, mettre en place des points de
restauration permettant de récupérer une ancienne version des fichiers, mettre en place un
système de sauvegarde performant (backup)
Exercice1
Pendant une séance pratique en salle informatique de votre établissement, survient une
coupure brusque du courant électriquequi arrête toutes les machine entrainant ainsi la perte
de données et endommageant quelques blocs d’alimentation.
1- Identifier la cause de l’arrêt brusque des machines et la perte de donnée après la
coupure.
2- Donner une cause de la panne du bloc alimentation.
3- Nommer un équipement qui pouvait maintenir les ordinateurs alluméspermettant ainsi la
sauvegarde des données en l’arrêt en toute sécurité des machines.
4- Nommer deux équipements qui pouvaitempêcher la panne du bloc alimentation.
Exercice 2
Votre oncle qui possède un compte bancaire a reçu un appel d’un numéro inconnu se faisant
passer pour un agent de sa banque lui demandant de valider les mises à jour de son compte
en insérant son code secret.
1- Donner le risque encouru en validant ce code.
2- Identifier la technique ici utilisée par l’agent pour arnaquer votre oncle.
3- Enumérer deux autres risques de la non protection de son environnement de travail et un
moyen de protection pour chaque
18 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
UE 3 Utilisation des ressources numériques
Leçon 7 : Généralités sur les services de communication
électronique
Compétences
- Décrire quelques services de communication électronique (messagerie instantanée,
visioconférence, messagerie électronique, forums) ;
Retenons
On entend par communication électronique une forme de communication par laquelle
l’information sera transmise au récepteur grâce à des signaux émanant de matériels
électroniques.
Le support physique peut être aussi bien un support métallique (communication basée
sur la transmission de signaux électriques), une fibre optique (communication basée sur la
transmission optique), ou encore le vide (transmission radio par ondes électromagnétiques).
Les communications électroniques ou les télécommunications sont de différents types.
Chaque type de communication est adapté pour répondre à un besoin spécifique.
1. SMS
La forme la plus simple est le SMS (Short Message Service). Le service de message
court permet d'échanger des messages d'une taille maximale de 160 caractères
alphanumériques. Il s'agit d'un service différé, c'est à dire, que le message n'est pas délivré en
temps réel.
2. Le Courrier électronique
Le courrier électronique ou mail ou encore e-mail est l'un des types de communications
électroniques les plus utilisés. Ce service s'apparente au courrier traditionnel. L'utilisateur
envoie son message à travers un canal à un destinataire. La plupart du temps, ce moyen
d'échange sert à communiquer des messages textuels, mais les utilisateurs ont également la
capacité d'y joindre des fichiers multimédia (audio, textes, videos). Le courrier électronique
est une forme de communication flexible permettant à l'utilisateur d'envoyer ou de recevoir
des messages à n'importe quelle heure. Il est également une alternative pour ceux qui ne
veulent pas tenir une conversation téléphonique longue, ni payer une facture trop
19 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
lourde. pour émettre ou recevoir des messages par courrier électronique, il faut disposer
d’une adresse électronique et d'un client de messagerie
3. Messagerie instantanée
La messagerie instantanée permet d'échanger toutes sortes de messages avec les contacts
presqu'en temps réel. Ce service instantané est rendu possible par des serveurs centraux
connectant les utilisateurs en permanence, facilitant ainsi les échanges de manière quasi
instantanée. Pour que les échanges soient instantanés, les utilisateurs doivent être connectés.
Quand le serveur de messagerie instantanée connecte plusieurs utilisateurs l'un à l'autre, il se
comporte comme un espace de bavardage Internet (chat ) dans lequel les utilisateurs peuvent
échanger instantanément un à un des messages. La messagerie instantanée permet également
d'envoyer des messages privés, excluant ainsi la possibilité pour les autres utilisateurs d'y
accéder.
4. La visioconférence
La visioconférence (vidéoconférence) est un moyen de communication à distance qui permet
par l'intermédiaire de la vidéo et de l'audio de transmettre à son interlocuteur des
informations sans tenir compte du facteur géographique. Ainsi cet outil professionnel
permet de communiquer à distance pour faciliter les échanges entre collaborateurs et donc
réduire les déplacements.
Elle est la combinaison de deux techniques :
- La visiophonie ou vidéotéléphonie, permettant de voir et dialoguer avec son
interlocuteur ;
- La conférence multipoints ou conférence à plusieurs, permettant d'effectuer une réunion
avec plus de deux terminaux.
De plus en plus utilisée pour organiser des réunions, la visioconférence est le meilleur moyen
de réaliser des réunions en étant à distance les uns des autres, comme si chacun était tout
proche avec une retranscription du son et des images identiques au réel. En effet, vous
pouvez travailler et communiquer en face à face sur différents documents comme si vous
étiez dans la même salle.
5. Les forums
En informatique, un forum est un espace de discussion publique (ou au moins ouvert à
plusieurs participants). Ou encore un forum est un groupe de messages portant en théorie sur
un certain sujet.
20 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Il y a deux sortes de forum, en fonction du classement des messages : soit les « forums de
discussion » dont les messages sont classés par date chronologique, soit les « forums de
questions / réponses » dont les messages sont classés par votes. Un message est en général
une information, une question ou une réponse. Normalement, une information n'entraîne pas
de réponse (mais quelqu'un peut demander plus de détails ou émettre un commentaire). Par
contre, les réponses sont plus faciles à comprendre si elles sont attachées aux questions.
C'est ce qu'on appelle l'enfilade ou le fil de discussion ou enfilade (thread). En général, un
lecteur de forum permet d'afficher les messages dans plusieurs ordres différents. Ainsi, il
peut les afficher par ordre des titres, des dates, des expéditeurs et des enfilades.
21 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 8 : Services de partage et de sauvegarde des ressources
numériques en ligne
Compétences
- Décrire quelques services de partage et de sauvegarde des ressources numériques en
ligne (Cloud, plate formes de collaboration, réseaux professionnels de partage).
Retenons
La sécurité des données devient de plus en plus importante. Si vous ne voulez pas perdre des
documents importants lors d’un crash système, vous pouvez soit réaliser des sauvegardes
locales, soit recourir à des services en ligne pratiques. Une sauvegarde de données sur
Internet présente en effet plusieurs avantages :
- Vous pouvez accéder à vos données de n’importe où dans le monde, ce qui est
particulièrement utile pour l’utilisation des appareils mobiles.
- Le service vous facilite la mise en place de sauvegardes régulières.
- Vos fichiers sont stockés en toute sécurité dans un centre de données professionnel, dans
la plupart des cas ce dernier est protégé contre le vol, le feu ou d’autres sources de
danger.
- Si en plus vous avez toutes vos données dans le Cloud, vous pouvez être beaucoup plus
détendu concernant la menace des ransomwares (rançongiciels) : vos données sont en
effet stockées en toute sécurité à un autre endroit.
I. Les principaux services de stockage en ligne
1. Cloud
Cloud est un terme anglais qui signifie Nuage. En informatique, il désigne un ensemble de
systèmes de stockage en ligne distants.
En d'autres termes, il s'agit d'un système qui permet de stocker vos données sur des
ordinateurs distants (appelés serveurs) et qui ne sont accessibles que par Internet. Il
représente la nouvelle tendance pour stocker les données. Le cloud est aussi appelé cloud
computing , vous pouvez aussi tomber sur les termes synonymes nuage
informatique, informatique en nuage ou bien encore informatique nuagique.
22 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Pour les particuliers, le cloud se résume à des services en ligne parmi eux un des plus
utilisés est le stockage de documents (permettant également le partage) comme par exemple :
Hubic, DropBox, Google Drive, …
Dropbox
Dropbox est une des références du marché. Le point fort de Dropbox est la présence d'un
fichier Dropbox sur l'interface de votre ordinateur et dans lequel vous pouvez déposer tous
les fichiers que vous désirez sauvegarder.
Google Drive
Google Drive est le service de stockage en ligne de Google. G-Drive est pratique si vous
souhaitez modifier des documents Office directement depuis l'interface web grâce à Google
Docs et si vous utilisez intensément la messagerie Gmail.
Hubic
Hubic est le service de cloud computing d'OVH, l'un des leaders mondiaux de l'hébergement
web.
Microsoft Skydrive
Skydrive est le service de cloud de Microsoft. Il fonctionne comme Dropbox : un dossier
Skydrive est présent sur votre interface et vous pouvez y ajouter tous les documents à
sauvegarder.
OneDrive
OneDrive est le service de stockage de Microsoft.
Les principaux services proposés en cloud computing
Les principaux services proposés en cloud computing sont le SaaS (Software as a Service), le
PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) ou le MBaaS (Mobile
Backend as a Service). Généralement sur 03 types de cloud
- le cloud public : accessible par Internet
- le cloud d'entreprise ou privé accessible uniquement sur un réseau privé,
- le cloud intermédiaire ou hybride qui est un mix entre le cloud public et le cloud privé.
2. Les réseaux professionnels de partage
23 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Instagram
La plateforme de microblogging pour photos et vidéos s’est développée jusqu’à devenir
l’un des réseaux sociaux les plus connus et utilisés. Les photos et vidéos peuvent
évidemment être partagées sur Facebook
Pinterest
Beaucoup utilisent Pinterest comme source d’inspiration dans le domaine de la mode, de la
décoration, de l’architecture, de l’alimentation ou du tourisme.
Snapchat
Snapchat possède un rôle bien particulier parmi cette liste de réseaux sociaux. Il ne s’agit
pas là d’une plateforme de réseau social classique, mais plutôt d’une application de
messagerie photo. L’application mobile pour Android et iOS sert avant tout à l’envoi de
photos et de courtes vidéos prises avec un smartphone ou une tablette et qu’il est possible de
compléter par des animations et autres éléments graphiques. Les éléments envoyés se
suppriment au plus tard 10 secondes après leur ouverture par le destinataire. Toutefois, il
existe des moyens pour enregistrer les photos ou vidéos créées, en faisant une copie d’écran
par exemple. Cette application est très populaire, notamment chez les plus jeunes.
TWITTER
Sa particularité est d’être axé sur l’information en temps réel avec un flux de publications
limités à 140 caractères. Son usage dévie de Facebook qui permet d’échanger seulement avec
vos amis. Twitter autorise les échanges horizontaux de personnes ne se connaissant pas
forcément dans la vie réelle. Et surtout très pratique pour suivre des influenceurs, des
marques, des personnalités et échanger facilement avec eux.
LINKEDIN
Le leader mondial des réseaux sociaux professionnels représente plus de 107 millions
d’utilisateurs actifs mensuels sur 200 millions d’utilisateurs. Il se concentre sur les contacts
professionnels et met en avant vos compétences pour faire de votre profil un réel CV en ligne
avec vos diplômes, vos expériences, vos brevets, vos écrits.
24 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
UE 4 DESCRIPTION D’UN RESEAU INFORMATIQUE
Leçon 9 : Généralités sur les réseaux informatiques
Compétences visées :
- Décrire les différents types de réseaux informatiques selon l’étendue géographique ;
- Citer les avantages des réseaux sans fils.
Situation problème
Bobo souhaite copier un fichier numérique qui se trouve dans un téléphone Androïde
vers son ordinateur portable seulement, il ne possède pas de cordon. Et l’un des camarades
présent propose de mettre les deux appareils en réseau.
Consignes
1. Qu’est-ce qu’un réseau informatique? (ensemble d’équipements interconnectés entre
eux dans le but de partager les informations)
2. Quels sont les différents types de réseaux? (Réseaux sans fils et réseaux filaires)
3. De quel type de réseau il est question dans ce texte? (réseau sans fils)
RETENONS
Un réseau informatique est un ensemble d’équipements interconnectés entre eux dans le but
de partager les informations et communiquer. Les avantages des réseaux informatiques sont:
- Partage et transmission des ressources ;
- Diminution des couts ;
- Organisation et communication efficace des données ;
- Unicité de l’information.
1. Types de réseaux informatiques
En fonction de l’étendue géographique on distingue:
PAN (personal area network) /WPAN (wirelesspersonal area network): il est utilisé pour
relier les équipements électroniques entre eux.
La distance entre les équipements est de quelques mètres (10m). Les appareils mis en
réseau doivent être dans la même pièce. Exemple : trois ordinateurs connectés entre eux,
deux Smartphones connectés entre eux à l’aide du Bluetooth.
25 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
LAN (local area network)/WLAN (wireless local area network) : on l’utilise pour relier
des équipements relativement proches. La distance entre les équipements est d’une
centaine de mètres maximum (max 1 km).
Les appareils mis en réseau sont dans un immeuble. Exemple : réseau des ordinateurs
d’un lycée, des équipements reliés entre eux à l’aide du wifi.
MAN (metropolitan area network)/WMAN (wirelessmetropolitan area network) :
La distance entre les équipements est d’une dizaine de kilomètres [Link] :
interconnexion des lycées dans la ville de Yaoundé.
WAN (wide area network)/WWAN (Wireless wide area network) :
La distance entre les équipements d’une centaine de km.
2. Avantages des réseaux sans fils
- Mobilité : les déplacements sont facilités
- Facilité : dès que l’on est dans une zone couverte par le réseau et que l’on dispose des
autorisations nécessaires, la connexion est instantanée
- Souplesse : l’adaptation de la zone d’action en fonction des besoins
- Faible cout : le cout de la main d’œuvre pour la mise en place est réduit
- Evolutivité : il est facile d’étendre ou de réduire le réseau
Jeu bilingue
FRANÇAIS ANGLAIS
Réseau informatique Network
Réseaux sans fil Wireless network
26 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 10 : Topologies et architectures des réseaux
informatiques
Competences visees :
- Décrire les topologies physiques suivantes : bus, étoile, anneau, maillée
- Décrire les principales architectures réseaux (peer to peer et client/serveur) ;
Situation problème
tablissement dispose d’un réseau informatique, donc la disposition physique des
Votre établissement
ordinateurs est la suivante :
1. Dans le jargon informatique quel nom Donne tt- on cette
. disposition physique? (Topologie)
2. Quel nom Donne t on cette topologie? (topologie en
étoile)
connus(en BUS et en Maille)
3. Cite deux autre topologies connus(
RETENONS
Parmi les topologies reseaux, nous avons deux grandes categories :
1. Les topologies Physiques
Elle désigne le mode d'interconnexion
interconnexion physique
physique des différents éléments du réseau . C’est tout
simplement la disposition physique des équipements dans un réseau. On distingue diverses
topologies physiques à savoir :
La topologie en Bus
Dans cette topologie, les ordinateurs sont disposés et reliés de part et d’autre d’un câble
principal appelé bus(cable).. Le support de transmis
transmission
utilisé dans ce cas est le câble coaxial ((coaxial cable).
Lorsqu’un ordinateur envoie un message, chaque ordinateur
situé sur le chemin intermé
intermédiaire reçoit le message et l’ouvre
s’il est le destinataire. La figure 3 illustre cette topologie
Avantages :
Avantage
27 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING
/ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Tous les ordinateurs sont connectés entre eux et peuvent donc communiquer
directement
Facile à mettre en œuvre et possède un fonctionnement simple
Inconvénients :
Les ordinateurs sont déconnectés s’il se produit une rupture de câble
Les collisions (rencontre entre deux informations) sont fréquentes
Les performances se dégradent avec l’ajout de nouvelles machines
Topologie en Etoile
Dans cette topologie, les ordinateurs sont tous reliés à un
équipement
équipement central. Ce dernier joue le rôle d’intermédiaire,
car tous les messages passent d’abord par lui. C'est lui qui
dirige les messages à destination. Le support de transmission
câble à paires torsadées ((twisted paire
dans ce cas est le câble
cable).
cable). L’équipement centrale peut être un
concentrateur(hub)
concentrateur( ) ou un commutateur ((switch). Dans la
figure 2 suivante, c’est le hub.
Avantages :
Tous les ordinateurs communiquent entre eux aisément
Un ordinateur peut tomber
mber en panne sans que cela ne paralyse pas le réseau
L’ajout facile de nouveaux ordinateurs
Inconvénients :
Plus couteux qu’un réseau en bus avec l’achat d’un nouveau matériel
La panne du nœud centrale entraine la destruction du réseau
Topologie en Anneau
Dans cette topologie, les ordinateurs sont connectés sur un câble en forme de boucle ou
anneau. C’est cet anneau qui achemine les messages suivant un sens bien défini. Le support
de transmission dans ce cas est le câble coaxial. Un ordinateur n’accepte
n’accepte l’information que si
elle lui est destinée. Dans le cas contraire, l’ordinateur en question fait passer l’information à
l’ordinateur suivant. La figure 3 ci-dessous
ci illustre cette topologie.
Avantages :
Nombre de câble réduit
La simplicité du protocole
le de communication
L’absence de collision
28 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING
/ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Inconvénients :
La panne d’un ordinateur paralyse le réseau
Difficile à mettre en œuvre
L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement de
l’ensemble du réseau
Topologie Maillée
Dans cette topologie, chaque ordinateur est relié aux autres par un câble. Lorsqu’un
ordinateur veut envoyer un message, ce dernier transite directement à travers le câble qui
la figure 44ci-dessous.
mène au destinataire, comme ààla
Avantages :
le de nouveaux ordinateurs
L’ajout facile
La panne d’un ordinateur ou d’un câble n’influence pas
le réseau
Inconvénients :
Très couteux avec l’achat de nombreux de câble trop
élevé
Difficile à mettre en œuvre.
topologie arborescente est une
On peut ajouteràcette liste la topologie en arbre. Une topologie
combinaison des différentes autres topologies ; elle peut reposer à la fois sur des topologies
en bus, en étoile et en anneau.
2. LES TOPOLOGIES LOGIQUES
Une fois la topologie physique construite, il est nécessaire de définir
définir le procédé qu’utilisent
les ordinateurs pour transmettre les informations sur le support de transmission ainsi que la
manière avec laquelle ces informations vont circuler sur ce support. Pour ce faire, il existe
plusieurs topologies logiques :
Ethernet
Lorsqu’un
squ’un ordinateur veut émettre un message, il vérifie d’abord qu’aucun message ne
circule sur le réseau. Si c’est le cas, il envoie le message sur le support. Dans le cas contraire,
dinateur qui est en train d’émettre. Cette topologie log
c’est un autre ordinateur logique est utilisée dans
les topologies physiques en bus et en étoile.
FDDI
La topologie logique FDDI (FiberDistrubuted Data Interface) est une topologie qui utilise la
fibre optique comme support de transmission pour transmettre les informations. Elle est
basée
asée sur la topologie physique en anneau. Pour émettre un message sur l’anneau, chaque
ordinateur a besoin d’un jeton qui donne le droit d’envoyer les données sur le support. Le
jeton fait le tour de l’anneau. Lorsqu’un ordinateur le reçoit, il le garde ju jusqu’à ce qu’il ait
29 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING
/ING/ informatique-
Fonda/baudoinnguimeya@[Link]
fini de transmettre son message. S'il n'a pas de message à transmettre, il laisse passer le jeton
qui continue son bout de chemin sur l’anneau.
Token ring
Token Ring (en français anneau à jeton) est une topologie logique qui fonctionne également
sur la base d’un jeton pour l’accès au support. Elle est utilisée dans la topologie physique en
étoile l’envoi des messages.
3. Les architectures reseaux
Une architecture réseau définit le rôle que jouent les ordinateurs dans le réseau. Chaque
ordinateur peut jouer deux rôles :
Client: c’est l’ordinateur qui initie les requêtes puis attend les réponses du serveur
Serveur: c’est l’ordinateur qui est à l’écoute, en attente des requêtes des clients. Dès
qu’une requête arrive, il traite et renvoie la réponse au client.
Il existe plusieurs architectures réseaux : les architectures d’égal à égal, infrastructure et
client-serveur.
L’architecture d’égal à égal
L’architecture d’égal à égal (en anglais Peer-to-Peer) est un type d’architecture réseau dans
lequel chaque ordinateur est à la fois client et serveur. Autrement dit, chaque ordinateur
possède des ressources qu’il met à la disposition des autres. Dans le langage des réseaux sans
fil, cette architecture est appelée ad hoc.
Cette architecture a pour inconvénients :
Une sécurité faible
Une architecture non centralisée rendant difficile l’administration
L’architecture client /serveur
L’architecture client-serveur est un mode de communication dans lequel on distingue un
serveur parmi plusieurs clients. Chaque logiciel client peut formuler des requêtes à
destination du serveur.
Les avantages de cette architecture sont :
La centralisation des ressources au niveau du serveur ;
Une meilleure sécurité ;
Le caractère évolutif du réseau : l’ajout ou la suppression des clients n’affecte pas le
fonctionnement du réseau.
EXERCICES 1 VRAI OU FAUX
Dire si les affirmations suivantes sont vrai ou fausses.
1. HUB est uniquement utilisé dans la topologie réseau anneau
2. Lorsqu’un switch reçoit une information, il le redistribue à tous les ordinateurs du
réseau
3. Dans l’architecture post a post, les ressources sont centralisées
30 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
4. Dans la topologie FDDI, le support transmission est la fibre optique.
5. La défaillance de l’équipement centrale dans une topologie en étoile paralyse le
réseau
EXERCICES 2
Dans le but de partager vos taches de travaux pratiques avec votre enseignant, les
ordinateurs de votre salle informatiques sont interconnectés entre eux suivant la disposition
dessous.
donnée par le schémaci-dessous.
1. Définir topologie physique
2. Donner la topologie correspondante a ce réseau.
3. Donner un avantage et un inconvénient de ce réseau.
4. Quelle architecture réseau est mise en exergue ici ?
choisirez vous comme équipemen
5. que choisirez-vous équipement centrale ?
Pourquoi ?
CORRIGES DES EXERICES
EXER
Résolution exercice 1.
1. Faux. 3. Faux.
2. Faux. 4. Vrai 5. Vrai
Résolution exercice 2.
1. Topologie réseau u physique :Elle
Elle désigne le mode d'interconnexion phy physique des
différents éléments du réseau
2. Topologie en étoile
3. Son avantage est que la défaillance d’un ordinateur ne paralyse pale réseau et son
inconvénient est que la défaillance de l’équipement centrale
centrale paralyse le réseau.
4. Architecture client-serveur
serveur
5. Le switch, car il garantit la confidentialité des informations dans le réseau.
31 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING
/ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 11 : Les équipements réseaux
Compétences visées :
- Identifier les supports physiques d’interconnexion;
- Donner le rôle des équipements réseaux suivants : modem, hub, switch, routeur ;
- Identifier la carte réseau (NIC) et donner son rôle ;
- Décrire les principaux types de câble (paires torsadées, câble coaxial, fibre optique);
Situation problème :
Votre établissement comporte 06 bureaux équipés chacun d’un ordinateur fixe. Pour s’échanger les
informations, les responsables des bureaux se baladent de bureau en bureau avec des clés USB.
Trouvant cette situation difficile on vous demande de l’aide:
1) Quels conseils pouvez-vous les prodiguer de façon à limiter voir même annuler ces
déplacements?
REPONSE attendue: Mettre les différents ordinateurs individuels en réseau
2) Comment devrait se comporter les différentes machines pour la circonstance ?
REPONSE attendue : chaque ordinateur devra Posséder la carte réseau à l’achat et si
tel n’est le cas ils doivent en acheter installer et il devrait ajouter les câbles réseaux et
les connecteurs comme RJ45
3) Une fois les ordinateurs en réseau, ils décident de connecter leur réseau formés à celui
du lycée qu’auront-ils besoin pour la circonstance?
REPONSE attendue: Un équipement d’interconnexion comme un hub ou un switch…
RETENONS
On entend par équipements réseaux l’ensemble de matériels d’un réseau qui sont
interconnectées ou qui servent à l’interconnexion. Il peut s’agir soit des hôtes (ordinateurs,
imprimante réseau, serveur, camera…) soit des équipements d’interconnexion. Un hôte a
besoin au moins d’une carte réseau, des câbles et des connecteurs.
I. SUPPORTS PHYSIQUES OU DE TRANSMISSION (Filaires)
32 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Il s’agit ici des câbles et de leurs connecteurs. Ils permettent d’assurer la liaison entre les
machines du réseau Il peut s’agir :
1) La carte réseau ou NIC (Network Interface Card)
Tout équipement qui se connecte à un réseau utilise une carte réseau. Il s’agit d’une
carte d’extension que l’on peut enficher sur la carte-mère et qui sert d’interface pour
l’échange des données entre un hôte et le réseau local : c’est la porte d’entrée et de sortie
dans un réseau.
2) Le câble réseau
C’est le support de transmission permettant de relier les ordinateurs du réseau. Parmi ces
câbles on distingue :
2-1) Le câble coaxial et le connecteur BNC
Le câble coaxial est le premier type de câble utilisé dans les débuts du réseau. C’est un
fils rigide très souvent utilisé par les distributeurs de télévision par câble, il est généralement
fait de métal ou d’aluminium et peut fournir des images TV et internet.
2-2) Le câble à paire torsadée et le connecteur RJ-45
La paire torsadée est le câble le plus utilisé dans les réseaux locaux comme votre
salle informatique. Elle est, comme son nom l’indique, faite de 8 fils groupés par paire et
entrecroisés (torsadés) afin de réduire les interférences. Les connecteurs RJ45 sont fixés
aux bouts des câbles et permettent de connecter ces derniers à la carte réseau à travers le port
RJ45.
2-3) La fibre optique
La fibre optique c’est un câble en verre ou en plastique. Elle permet de transporter de
très grandes quantités d’informations sur de longues distances en numérique et à des vitesses
inégalables.
Remarque : Il existe aussi des supports de transmissions sans fils tels que : Bluetooth,
Infrarouge, WIFI, WIMAX etc.…
33 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
II. Les équipements d’interconnexion d’un réseau informatique.
Pour réaliser certains réseaux, seuls les équipements de base ne suffisent pas. L’on fait
généralement recours aux équipements d’interconnexion. Ce sont :
Le concentrateur : appelé hub en anglais est un équipement physique à plusieurs
ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les
données reçues sur un port et les diffuser sur l’ensemble des ports.
Le répéteur : appelé repeater en anglais, est un équipement qui sert à régénérer le
signal entre deux nœuds pour le but d’étendre la distance du réseau.
Le commutateur : appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c’est sa capacité de connaître la machine à qui est destiné le
message (donnée).
La passerelle ou Gateway : permet de relier des réseaux qui utilisent des moyens de
communication (protocole) et/ou des architectures différents.
Le modem (modulateur-démodulateur): il permet de transformer les données
numériques en données analogiques et inversement.
Le routeur : c’est un matériel permettant l’interconnexion des sous-réseaux
informatiques.
Le pont ou bridge : Il permet de relier deux réseaux de même type (topologie
physique).
Jeux bilingue
Mot en français Traduction en Anglais
commutateur switch
concentrateur hub
passerelle Gateway
Fibre optique Optical fiber
34 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Leçon 12 : L’adressage IP
Compétences visées :
- Lister les deux versions d’adresses IP
- Décrire les adresses IPV4 ;
- Donner le principal avantage de IPV6 sur IPV4 ;
- Décrire les modes d’adressage ;
- Identifier une adresse IPV4 de classe A, B et C ;
Situation Problème
L’ordinateur de la secrétaire de Proviseur de votre établissement est connecté au réseau
local du lycée mais les autres utilisateurs de ce réseau n’arrivent jamais à accéder aux fichiers
contenus dans cet ordinateur. Le technicien a laissé entendre qu’il s’agirait d’un problème
d’adresse Ip.
Consignes :
1. Définir Adresse IP(Réponse : est un numéro unique permettant à un ordinateur
decommuniquer dans un réseau).
2. Donner une méthode utilisable pour adresser cet ordinateur. (Réponse : manuelle ou
dynamique)
Retenons
1. Definition
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau
informatique. L’adresse IP a deux parties :
Une partie de l’adresse identifie le réseau (netid) auquel appartient l’hôte et une autre
partie identifie le numéro de l’hôte (hostid) dans le réseau.
2. Description et versions d’adresses IP
35 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Il existe deux versions pour les adresses IP :
La version 4 (IPV4): les adresses sont codées sur 32 bits. Elle est généralement note
avec quatre nombres compris entre 0 et 255, séparés par des points.
Version 6 (IPV6): les adresses sont codées sur 128 bits. Elle est généralement notée
par groupes de 4 chiffres hexadécimaux séparés par’:’(exemple :
[Link]).
Rque : L’adresse de version 4 (IPv4) est encore actuellement la plus utilisée.
3. Les classes d’adresses IPV4
Les adresses IPv4 sont séparées en 5 classes : A, B, C, D et E. Les classes A, B et C sont
pour les utilisateurs. Elles sont distribuées selon la taille des réseaux
Classe A : une adresse IP dont le premier octet est compris entre 1 et 126 est une
adresse IP de classe A. Exple : [Link]
Rque : Une d’adresse privée est une adresse qui ne peut pas aller sur Internet. Les
adresses privées de classe A vont de [Link] à [Link])
Classe B : une adresse IP dont le premier octet est compris entre 128 et 191 est une
adresse IP de classe B. Exple [Link]
Les adresses privées de classe B sont : [Link], [Link], [Link],
……..[Link]
Classe C : une adresse IP dont le premier octet est compris entre 192 et 223 est une
adresse IP de classe C. Les adresses privées de classe C: [Link], [Link],
[Link], ……..[Link]
Classe D : Multidiffusion ( bits 31, 30, 29 et 28 = 1 1 1 0 )
Classe E : Recherche ( bits 31, 30, 29, 28, et 27 = 1 1 1 1 0 )
4. Les modes d’adressage
Il existe deux manières d’adresser (donner une adresse I P) à un équipement réseau :
adressage statique et adressage dynamique
36 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
1- Adressage statique
Dans ce mode, les adresses sont attribuées manuellement par un individu à travers une interface
prévue à cet effet. Il faut au préalable cocher l’option de configuration
2- Adressage dynamique
Dans ce mode, c’est un ordinateur du réseau appelé serveur DHCP (Dynamic Host
Configuration Protocol) qui va attribuer de façon automatique les adresses à tous les
ordinateurs qui vont se connecter au réseau. Le protocole DHCP permet l’attribution
automatique des informations d’adressage, telles quel’adresse IP, le masque de sous-réseau et
d’autres paramètres.
La configuration du serveur DHCP nécessite qu’un bloc d’adresses, appelé pool d’adresses, soit
défini de manière à être attribué aux clients DHCP d’un réseau.
5. Les avantages d'IPv6
Un nombre quasi infini d'adresses IP globales : c'est le principal avantage, celui qui
pousse à la migration. C'est nécessaire pour les nouvelles applications comme la mobilité.
L'auto configuration sans état des adresses IPv6 : les problèmes de configuration qui
compliquaient le déploiement des réseaux IPv4 disparaissent. Chaque machine calcule
son adresse lien local et obtient du routeur les paramètres de la couche réseau globale.
Exercice1
1. Citer les modes d’adressage réseau que vous connaissez
2. Décrire brièvement les modes d’adressage réseau cités plus haut
Solution Exercice1
1. Adressage statique et dynamique
2. Cf cour
37 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
MODULE 2: SYSTÈMES
INFORMATION ET BASE DE DONNEES
UA5 : Description des concepts de base des systèmes
d’Information
Leçon 13 : concepts de base des systèmes
d’Information
Compétences
- Décrire les systèmes d’une entreprise (pilotage, information et opérant);
- Enumérer les composants d’un SI (les ressources humaines, matérielles, logicielles,
procédures et données)
- Citer les fonctions d’un SI
- Citer un exemple d’organisation ayant un système d’information automatisé
Situation de vie
38 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]
Retenons
Le système d’information (SI) est un élément central d’une entreprise ou d’une
organisation. Il permet aux différents acteurs de véhiculer des informations et de
communiquer grâce à un ensemble de ressources matérielles, humaines et logicielles. Un SI
permet de créer, collecter, stocker, traiter, modifier des informations sous divers formats.
1. les systèmes d’une entreprise
Une organisation est composée d’un ensemble de systèmes. Il y a le système opérant, de
pilotage et d’information, ce sont trois sous-systèmes qui interagissent entre eux :
- le système opérant : c’est ce qui est à la base de toute organisation, c’est ce système qui
permet la transformation de l’information dont l’objectif est de la restituer à la bonne
personne. Il correspond aux différents services d’une entreprise.
- le système de pilotage : C’est ce qui va contrôler et piloter le système opérant. Il se situe
donc à la tête du système d’information fixant les objectifs et prenant les décisions.
- le système d’information : C’est ce qui intervient entre les deux autres systèmes. Ce
système s’occupe de collecter, stocker, transformer et diffuser des données et
informations dans le système opérant et de pilotage.
En résumé, un système d’information permet au système opérant de communiquer des
informations qui ont été collectées et modifiées au système de pilotage qui est en charge de
contrôler et prendre des décisions.
2. Les fonctions d’un système d’information
Il existe donc 4 fonctions principales d’un SI :
- Collecter : c’est à partir de là que naît la donnée, qu’on acquière les
informations provenant de l’environnement interne ou externe à l’entreprise.
- Stocker : dès que l’information est acquise, le système d’information la conserve. Elle
doit pouvoir être disponible et doit pouvoir être conservée dans le temps.
- Transformer/traiter : cette phase permet de transformer l’information et choisir le
support adapté pour traiter l’information. Ici ont construit de nouvelles informations en
modifiant le fond ou la forme.
- Diffuser : le SI transmet ensuite l’information dans son environnement interne ou
externe.
L’objectif du SI est donc de restituer une information au sein d’une organisation
directement exploitable par les différents acteurs et faciliter la prise de décision.
39 LE Disque Dur D’informatique Tle Littéraire /Nouveau programme| Par NGUIMEYA
TSOFACK BAUDOIN, PLEG /ING/ informatique-
Fonda/baudoinnguimeya@[Link]