0% ont trouvé ce document utile (0 vote)
40 vues48 pages

Document 10

Transféré par

keutcha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues48 pages

Document 10

Transféré par

keutcha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPU

BLIQUE D
U CAMEROUN REPU
BLIC OF CA
MEROON
Paix ±Travail ±Patrie Peace ±Work- Fatherland

MINISTERE DESENSEIGNEMENTS
SECONDAIRES
MINISTRYOF SECONDARYUCATION
ED

ENSEIGNEMENT SECONDAIRE TECHNIQUE


INDUSTRIEL

&2856'¶
INFORMATIQUE
èmes
Classes de 3 Années Industrielles et 4èmes ESG

Auteur : GUEBSOU Jules PLEG-Informatique

Année Scolaire 2016-2017

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

1
DKh>ϭ͗/EdZKhd/KEhyZ^hyd^z^dD͛y
Phase 1: Introduction aux réseaux
CHAPITRE: 1UTILISER UN ORDINATEUR
DANS UN ENVIRONNEMENT RÉSEAU
Leçon 01: La notion de réseau et les types de réseaux
Leçon 02: Les équipements réseaux et les paramètres
de configurations
Leçon 03 &RQQH[LRQG¶XQRUGLQDWHXUjXQUpVHDXHWSD
CHAPITRE: 2UTILISER UN NAVIGATEUR POUR ACCÉDER À INTERNET
Leçon 04: Généralités sur Internet
Leçon 05: Naviguer sur internet
CHAPITRE͗Z,Z,Z>͛/E&KZDd/KE^hZ/EdZEd
3
Leçon 06: La recherche sur Internet et les moteurs de recherche
Leçon 07: La messagerie électronique
Phase 2͗^LJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶ
CHAPITRE͗WW>/YhZ>^&KEd/KEE>/d^͛hE^z^dD
4
Leçon 08͗EŽƚŝŽŶƐĚĞďĂƐĞƐƵƌůĞƐƐLJƐƚğŵĞƐĚ͛ĞdžƉůŽŝƚĂƚ
Leçon 09͗hƚŝůŝƐĂƚŝŽŶĚ͛ƵŶƐLJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶ
CHAPITRE:5Effectuer les taches de maintenance élémentaires
Leçon 10: la maintenance matérielle
Leçon 11͗>ĞƐǀŝƌƵƐŝŶĨŽƌŵĂƚŝƋƵĞƐĞƚů͛ĂŶƚŝǀŝƌƵƐ
CHAPITRE: 6Organiser les données sur un support
Leçon 12: Manipulation des fichiers et des dossiers
MODULE 2 : PRODUCTION DES DOCUMENTS NUMERIQUES
INITIATION
ET AU RAISONNEMENT
ALGORITHMIQUE
Phase 1: Production des documents numériques
CHAPITRE͗ŵĠůŝŽƌĞƌůĂƋƵĂůŝƚĠĚ͛ƵŶĚŽĐƵŵĞŶƚŝƐƐƵĚ͛
7
Leçon 13: Insertion des objets et utilisation de quelques fonctionnalités dans un document Word
Leçon 14͗ƌĞƐƐĂŐĞĚ͛ƵŶƐŽŵŵĂŝƌĞĞƚůĞƉƵďůŝƉŽƐƚĂŐĞĚ
CHAPITRE: 8Élaborer une feuille de calcul
Leçon 15: Introduction au tableur Excel
Leçon 16: Gestion des feu
ŝůůĞƐĚ͛ƵŶĐůĂƐƐĞƵƌ
CHAPITRE: 9Produire un diaporama
Leçon 17͗WƌŽĚƵĐƚŝŽŶĚ͛ƵŶĚŽĐƵŵĞŶƚĚĞƉƌĠƐĞŶƚĂƚŝŽŶĂǀĞ
Leçon 18͗DŽĚĞƐĚ͛ĂĨĨŝĐŚĂŐĞƐ͕ĞĨĨĞƚƐĞƚĂŶŝŵĂƚŝŽŶƐĚĂŶ
Phase 2: Initiation au raisonnement algorithmique
CHAPITRE 10
: Exécuter un algorithme
Leçon 19͗/ŶŝƚŝĂƚŝŽŶăů͛ĂůŐŽƌŝƚŚŵŝƋƵĞ
Leçon 20͗džĠĐƵƚŝŽŶĚ͛ƵŶů
͛ĂůŐŽƌŝƚŚŵŝƋƵĞ

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

2
COURS INF
ORMATIQUE TROISIÈME ANNÉE ESTI
MODULE : N° 1 DUREE : 25 H

TITRE DU MODULE : INTRODUCTION AUX RESEAUX ET D͛yW>K/dd/KE


SYSTEME
A. PRESENTATION DU MODULE
Ce module se propose de guider les apprenants à effectuer leurs premiers pas dans le domaine des
UpVHDX[LQIRUPDWLTXHVHWGDQVODFRQILJXUDWLRQGH
O¶DSSUHQDQWj
/¶LQWURGXFWLRQDX[UpVHDX[LQIRUPD
tiques
- Identifier les types de réseaux ;
- ,GHQWLILHUHWGRQQHUOHU{OHGHVpTXLSHPHQWVGH
- ,GHQWLILHUOHVSDUDPqWUHVGHFRQQH[LRQG¶XQRUG
- 'RQQHUOHU{OHGHVpTXLSHPHQWVG¶LQWHUFRQQH[LRQ
- Identifier les services utilisés en réseaux ;
- Pratiquer un réseau particulier : Internet.
/¶XWLOLVDWLRQG¶XQV\VWqPHG H[SORLWDWLRQ
- 2SWLPLVHUODJHVWLRQGXV\VWqPHG¶H[SORLWDWLRQH
- Gérer les applications installées ;
- Gérer les périphériques.

B. CONTRIBUTION DU MODULE A LA FINALITE ET AUX BUTS CURRICULAIRES


Au terme de ce module, l'apprenant devra être capable de travailler dans un environnement réseau et
utiliser efficacement un système G¶H[SORLWDWLRQGDQVOHVGRPDLQHVYL et sociale, vie économique,
environnement, bien-être et santé, citoyenneté, média et communication.
C. &2175,%87,21'802'8/($8'20$,1('¶$335(17,66
/H PRGXOH © ,QWURGXFWLRQ DX[ UpVHDX[ HW V\VWqPH
compétHQFHV OHXU SHUPHWWDQW G¶HIIHFWXHU OH WUDYDLO
G¶H[SORLWDWLRQHWQDYLJXHUVXU,QWHUQHWSRXUGHV
SRXUO¶DSSURIRQGLVVHPHQWGHVDSSUHQWLVVDJHVGHVD
isciplines.
D. CONTRIBUTION DU MODULE AUX DOMAINES DE VIE
&HPRGXOHSHUPHWjO¶DSSUHQDQW
'¶XWLOLVHUOHVFRQFHSWVGHEDVHGHVUpVHDX[HWGX
De promouvoir et valoriser les savoirs ;
'¶DGRSWHUGHVDWWLWXGHVFLWR\HQQHVIDFHDX[FRQWH

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

3
MODULE 1: INTRODUCTION AUX RESEAUX
z^dD͛yW>K/dd
ET S

Phase 1: Introduction aux réseaux

CHAPITRE: 1UTILISER UN ORDINATEUR DANS UN ENVIRONNEMENT RÉSEAU

Leçon 01: La notion de réseau et les typ


es de réseaux

Situation de vie 5HFKHUFKHG¶HPSORL


Compétences visées DXWHUPHGHFHWWHOHoRQO¶pOqYHGRLWrWUHFDSDEOHGH :
- Définir le terme réseau
- Décrire les différents types de réseaux
- Lister les différentes topologies réseaux
- Décrire les différentes architectures réseaux

Introduction
Le terme « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées
les unes avec les autres. Ainsi, nous pouvons avoir les réseaux routiers, les réseaux électriques, les
réseaux de télécommunications, les réseaux LQIRUPDWLTXHV«

I. Les différents types de réseaux informatiques


En informatique un réseau désigne un ensemble de matériels informatiques interconnectés
entre eux pour échanger des informations. Les matériels ici peuvent être des ordinateurs, des
serveurs, deVLPSULPDQWHVUpVHDX[GHVVFDQQHUVGHV
En fonction de leur taille et de la distance on classe les réseaux en :

1. Les personnel ou PAN (personnal Area Network)


Ce type de réseau relie les appareils électroniques personnels. Exemple : O¶RUGLQDWHX
O¶LPSULPDQWHOHWpOpSKRQHOHPRGHPOHVFDQ
2. Les Réseaux locaux ou LAN (Local Area Network).
Ce sont de petits réseaux de quelques machines sur un petit espace comme une salle
informatique ou un cybercafé. Les informations sont transmises ici avec une très grande vitesse
(débit).
3. Les réseaux métropolitains ou MAN (Metropolitan Area Network).
Ce sont des réseau[ PR\HQV TXL SHUPHWWHQW
plusieurs LANG¶LQWH
géographiquement UDSSURFKpVRXpORLJQpV,OVSHXYHQWV¶

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

4
4. Les réseaux étendus ou WAN pour Wide Area Network.
Ce sont de très grands réseaux qui permettent de relier plusieurs MAN géographiquement
éloigné. /¶H[HPSOHOHSOXVFRQQXGH WAN est Internet.

II. Les différentes topologies réseaux

Une topologie est la configuration physique ou logique des équipements informatiques


(d'un même réseau). Il existe donc deux types de topologie en réseau : les topologies physiques et
les topologies logiques.
1. Les topologies physiques
Une WRSRORJLHSK\VLTXHGpVLJQHO¶DUUDQJHPHQW
un réseau. On distingue dans ce cas :
- Une topologie en étoile
- Une topologie en anneau
- Une topologie en arbre
- Une topologie maillée
- Une topologie en bus
- Une topologie hybride

2. les topologies logiques


Une topologie logique quant jHOOHHVWOHPRGHGHWUDQVPLVVLR
physique. On distingue ici :
- la topologie Ethernet
- la topologie en anneau à jeton ou Token Ring
- la topologie FDDI (Fiber Distributed Data Interface)
- la topologie ATM (asynchronus transfer mode) : technologie temporelle asynchrone

III. Les différentes architectures réseaux


/¶DUFKLWHFWXUHIDLWUpIpUHQFHDX[UHODWLRQ
PDFKLQHVG¶XQUpVHDX
1. Architecture client ±serveur
,O V¶DJLW G¶XQH ordinateur DUFKLWHFWXUH R
appelé « serveur » chargé deRQ
fournirD
les XQ
services et répondre aux requêtes des autres machines clientes/HVHUYHXUHVWGRWp
lui permettant de jouer ce rôle.
Avantages :
- Les ressources sont centralisées au niveau du serveur
- Plus sécurisée
- Évolutif O¶DMRXWGHQRXYHDX[FOLHQWVHVWIDFLO

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

5
Inconvénients :
- /HVHUYHXUHVWOHPDLOORQIDLEOH6¶LOWRP
non opérationnelle.
- Le coût de la mise en place de cette architecture est élevé à cause du prix des serveurs et
du salaire à payer aux techniciens.

2. Architecture client-client

,OV¶DJLWG¶XQHDUFKLWHFWXUHRFKDTXHRUGLQ
client. Ainsi toutes les UHVVRXUFHVLFLVRQWSDUWDJpHVHWDXF
Avantage : facile à mettre en place, peu couteuse
Inconvénients : peu sécurisée, peu robuste

Conclusion
En somme un réseau informatique HVW XQ HQVHPEOH G¶RUGLQDWH
connectés les uns aux autres. /HVRUGLQDWHXUVVRQWGLWVHQUpVHD
eux.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

6
Leçon 02: Les équipements réseaux et les
paramètres de configurations
Situation de vie:

Compétences visées
͗ăůĂĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛
élève doit être capable de
:

- Énumérer les équipements de base d’un réseau


- Décrire les paramètres de configuration requis pour connecter un ordinateur à un réseau
(Protocole, Adresse IP, Passerelle, Masque, Domaine)
- Énoncer le rôle des équipements réseaux suivants (Câbles, Connecteurs – Ports – Carte réseau -
Routeur - Switch – Hub – DNS – serveur DHCP)
- Expliquer les types d’adressage réseau (statistique, dynamique)

Introduction
2Q HQWHQG SDU pTXLSHPHQWV UpVHDX[ O¶HQVHP
LQWHUFRQQHFWpHV RX TXL VHUYHQW j O¶LQWHUFRQQ
LPSULPDQWHUpVHDXVHUYHXUFDPHUD«
GHVpTXLSHPHQWVG¶LQWHUFRQQH
VRLW

I. Les équipements G¶XQUpVHDX

/¶LQIUDVWUXFWXUHG¶XQUpVHDXGpILQLWG¶XQHS
SDUWOHVFRQQH[LRQVHQWUHFHVpOpPHQWV/HVS

 des pTXLSHPHQWVpTXLSpVG¶XQHFDUWHUpVHDX
 des concentrateurs,
 des commutateurs,
 des routeurs,
 des passerelles.

/HVpTXLSHPHQWVVXLYDQWVRQWXWLOLVpVSRXUF
pTXLSHPHQWG¶LQWHUFRQQH[LRQ .
 Un concentrateur (HUB) diffuse la trame (bloc de données) reçue vers TOUS les
équipements connectés
 Un commutateur réseau (Switch) GLIIXVHODWUDPHUHoXHYHUV
il est capable de déterminer le destinataire du message.
 Un routeur DVVXUHO¶DFKHPLQHPHQWGHVSDTXHWVG¶LQ entre
deux réseaux. Il doit être connecté à deux réseaux pour avoir des trames à router
(déterminer le chemin à prendre pour arriver à son destinataire).
 Une passerelle est un équipement qui connecte deux réseaux informatiques hétérogènes,
 le répéteur est un équipement qui se place au milieu de deux équipements distant pour
UHGRQQHUIRUFHDXVLJQDOHWSHUPHWWUHTXH
le destinataire.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

7
Un pare-feu est un élément du réseau, logiciel ou matériel, qui a pour fonction de faire
respecter la politique de sécurité du réseau en définissant les types de communication autorisés
ou interdits.
Un modem, modulateur-démodulateur, est un équipement qui transforme les signaux
DQDORJLTXHVHQVLJQDX[QXPpULTXHVHWLQYHUVH
FRQQH[LRQG¶XQRUGLQDWHXUjXQUpVHDXWpOpSK
Une carte réseau est le dispositif qui permet de connecter un équipement (ordinateur,
LPSULPDQWHHWF jXQUpVHDX6XLYDQWOHVF
ILODLUH RXG¶XQHDQWHQQH UpVHDXVDQVILO 

II. Décrire les paramètres de configuration requis pour connecter un


ordinateur à un réseau (Protocole, Adresse IP, Passerelle, Masque,
Domaine)
1. Les protocoles dans un réseau
Un protocole désigne un ensemble de règles et procédures utilisées pour les échanges
G¶LQIRUPDWLRQGDQVXQUpVHDX (exemples 7&3,3KWWS6073)73 . Ces règles
peuvent concernées la durée de communication, la vitesse, la taille des messages, le mode
G¶HQYRLHWGHUpFHSWLRQ
Le réseau internet fonctionne avec un ensemble de protocoles appelé pile de protocole
TCP/IP.

2. >͛Adresse IP
Une adresse IP est un nombre qui identifie de manière unique un équipement (ordinateur,
LPSULPDQWHVHUYHXUHWF G¶XQUpVHDX
8QHDGUHVVH,3VHSUpVHQWHVRXVODIRUPHGH s
points pour des raisons de lisibilité, exemple : 192.168.0.1

3. La Passerelle(gateways)

Chaque machine DXQHDGUHVVH,3HWXQHDGUHVVHGHOD


utilisée par la machine pour sortir de son réseau et entrer dans un autre. Il s¶DJLWHQUpDOL
O¶DGUHVVHdu routeur.

4. Le Masque

Le masque est comme une adresse IP. Il a pour rôle de vérifier si une adresse de machine
appartient ou pas à un réseau. Le masque est LQGLVVRFLDEOHGHO¶DGUHVVH,
SDVGHVHQV7RXWHVOHVDGUHVVHVG¶XQUpVHDX Ex : 255.255.255.0
pour les adresses des ordinateurs de réseau commençant par 192. etc

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

8
III. Rôle dequelqueséquipements réseaux: Câbles, Conn
ecteurs ʹPorts ʹ
DNSʹserveur DHCP
1. LesCâbles

/¶LQWHUFRQQH[LRQGHVpOpPHQWVG¶XQUpVHDXVH
(Bluetooth, wifi, WLPD[« VRLWSDUGHVFkEOHV8QFkEOH
physique de transmission
G¶LQIRUPDWLRQ.
On distingue plusieurs câbles utilisés pour un réseau :
- Câble coaxial : Composé d'un fil de cuivre (âme), enveloppe d'isolation, blindage
métallique tressé et une gaine protectrice extérieure ;
- Câble à paires torsadées : Constitué de 8 fils en cuivre entrelacés en torsade et ayant des
isolants en plastique à codes de couleurs ;
- Fibre optique : C'est un fil en verre ou en plastique très fin qui a la propriété de conduire
la lumière. ,OHVWFDSDEOHG¶HQWUHWHQLUODSURSDJD de kilomètres, voir des
distances transocéaniques et transcontinentales.

2. LesConnecteurs
/HVFkEOHVTXHOTX¶LOVVRLHQWVHWHUPLQHQWW
de se fixer sur la prise de la carte réseau ou sur une entré sur la machine appelé port. En
IRQFWLRQGXW\SHGHFkEOHLOSHXWV¶DJLU
- Du connecteur RJ-45 utilisé par les paires torsadées pour se fixer sur les ports RJ-45
- Du connecteur BNC pour le câble coaxial.
- Connecteur optique : Utilisé avec des câbles à fibres optiques.

3. Le DNS
Sur internet on associe à une adresse IP un nom plus facile à retenir (nom de domaine). Le
Domain Name System (ou DNS, système de noms de domaine) est un service permettant de
traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment
en adresses IP de la machine portant ce nom.
4. Le serveur DHCP
Un serveur DHCP (ou service DHCP) est un serveur (ou service) qui délivre des adresses IP
aux ordinateurs qui se connectent sur le réseau de manière automatique.
2QGLWTXHOHVDGUHVVHVGLVWULEXpHVSDUFHV
FKDQJHU G¶XQH IRLV
, pDU RSSRVLWLRQ
j O¶DXWUH
DX[ DGUHVVHV
egistre VWDWL
GLUHFWHPHQW VXU
2QO¶RUGLQDWHXU
SDUOHUD DLQVL G¶DGUHVVDJH G\
(manuel) des adresses IP.
DHCP '\QDPLF+RVW&RQILJXUDWLRQ3URWRFRO HQIUDQoDLV

Conclusion : /¶LQIUDVWUXFWXUH G¶XQ UpVHDX DVVXUH O


grâce à des protocoles de communication.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

9
Leçon 03 &RQQH[LRQG¶XQRUGLQDWHXU
réseau et partage de ressources (cours pratique)

Situation de vie:

Compétences visées
͗ăůĂĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġ
:

- Connecter un ordinateur à un réseau


- Partager une ressource (imprimante, disque, lecteur…)
- Utiliser une ressource partagée

Connecter plus de deux PC en réseau Avec Windows XP

Matériel nécessaire pour mettre en réseau plus de 2 PC.


- 3 ordinateurs ou plus avec 1 port PCI de libre sur chacun d'eux
- 1 hub (concentrateur) ou un switch (commutateur) en 10 Mbits/s (ce sont des boîtiers qui
regroupent les câbles de tous les ordinateurs du réseau.)
- 3 câbles RJ45 ou plus en 10 base T droit.
Le hub et le switch permettent de connecter ensemble très facilement de très nombreux PC. Le réseau
mis en exergue dans cette connexion est dit en étoile car tous les pc sont reliés directement au hub/switch
et ce, de manière indépendante. Si un pc ne fonctionne pas, le reste du réseau n'est pas affecté et fonctionnera
parfaitement.
I. ATTRIBUTION DES ADRESSES IP
Adressage des machines
Maintenant que les cartes réseaux sont installées, il est nécessaire de configurer le réseau en
attribuant une adresse IP à chaque PC. L'attribution des adresses IP peut se faire automatiquement grâce
au protocole DHCP ou bien être définie manuellement, ce qui est préférable pour un petit réseau local.
- Cliquez sur Démarrer, puis Panneau de configuration.
- 8QHIHQrWUHV¶RXYUHSXLVFOLTXH]VXUO LF{QH&
- $SUpVHQWFOLTXH]VXUO¶LF{QHFRQQH[LRQVUpVH
- 'DQVODIHQrWUHTXLV¶ DIILFKHFOLTXH]DYHFOHERXWRQGURL
réseau local et sélectionnez la commande Propriétés.
- La fenêtre des propriétés réseaux vous permet de configurer chacun des postes connectés au réseau.
Vérifiez bien que tous les protocoles soient présents et cochés comme cela est indiqué sur la figure
ci-dessous.
6¶LO HQ PDQTXH XQ FOLTXH] VXU µ,QVWDOOHU«¶ SXL
LQVWDOOHUHWFOLTXH]VXU©$MRXWHU«ª8QHQRXYHOO avec la liste des protocoles disponibles
non installés, sélectionnez le protocole manquant et cliquez sur OK.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

10
- Il faut attribuer aux ordinateurs du réseau une adresse IP différente pour chaque machine. Pour ce
faire, vous devez sélectionner « Protocole Internet TCP/IP », puis cliquez sur le bouton « Propriétés »
- 'DQVODIHQrWUHTXLV¶DIILFKHGpFRFKH]©2EWH
8WLOLVHU O¶DGUHVVH ,3 VXLYDQWH ª VEUR,3RXU
taper les OH SUH
données suivantes :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0 ; puis validez en cliquant sur OK.

- Refaire la même opération sur les autres PC appelés PC CLIENTS en changeant l'adresse IP. Pour
OH3&SRXUOH3&
PC X.
- Fermez la fenêtre en cliquant sur OK pour la prise en compte de ces paramètres.
Remarque 1 :
Pour que les PC clients puissent bénéficier de la connexion internet partagée, il est obligatoire de saisir les
FKDPSV3DVVHUHOOHSDUGpIDXWHW6HUYHXU'16SUpIp -dessous :

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

11
Remarque 2
Pour connaitre la vDOHXUGXPDVTXHGHVRXVUpVHDXGHODSDVV
WDSHUODFRPPDQGHLSFRQILJDOOGDQVO¶,QYLWHGH

Création du groupe de travail


3RXUTXHOHVRUGLQDWHXUVSXLVVHQWELHQFRPPXQL
JURXSHGHWUDYDLO/¶DYDQWDJHGHPHWWUHOHVRUGLQ
permettre de pouvoir facilement se partager les fichiers. Pour ce faire, on suit les étapes suivantes :
Remarque 2
3RXUFRQQDLWUHODYDOHXUGXPDVTXHGHVRXVUpVHDX
WDSHUODFRPPDQGHLSFRQILJDOOGDQVO¶,QYLWHGH

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

12
- Cliquer sur Démarrer, puis faire un clic droit sur le Poste de travail et choisir Propriétés ;
- 'DQVODIHQrWUHTXLV¶DIILFKHFKRLVLU1RPGH

Dans cette fenêtre, les champs à UHPSOLUVRQWOHQRPGHO¶RUGLQDWHX


cliquer sur OK.
- Attribuer le même nom du groupe de travail aux autres ordinateurs afin que tous les ordinateurs
soient en réseau.
Cette étape terminée, il faut maintenant vérifier le bon fonctionnement du réseau créé.

Vérification du fonctionnement du réseau


/DYpULILFDWLRQGXERQIRQFWLRQQHPHQWG¶XQUpVHDX
Première méthode
Elle consiste à vérifier si les ordinateurs connectés au réseau sont tous visibles. Il faut pour cela que tous
les ordinateurs soient allumés.
'RQFFOLTXH]VXUOH0HQX'pPDUUHUSXLVVXU)DY
" Voir les ordinateurs du groupe de travail".
Si tous les ordinateurs du réseau sont présents dans la fenêtre, votre réseau fonctionne bien !
Deuxième méthode
La deuxième méthode permet de vérifier si les ordinateurs du réseau communiquent entre eux.
- Clique]VXUOHPHQX©'pPDUUHUªSXLVFOLTXH]VX
Taper « cmd » puis valider avec la touche OK.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

13
'DQVO¶LQYLWHGHFRPPDQGHWDSHUODFRPPDQGH ping VXLYLHGHO¶DGUHVVH,3G¶XQ necté sur le réseau
local et faites-le pour toutes les autres adresses attribuées. Si vous obtenez une réponse du type Délai
d'attente de la demande dépassé, le réseau local n'est pas correctement installé.

Revérifiez l'installation et la configuration. Si la réponse du ping est Réponse de


192.168.0.1 : octets = 32 temps ..., cela signifie que les ordinateurs "communiquent" entre eux et donc le
réseau fonctionne bien.

Tous les ordinateurs étant désormais mis en réseau et celui-ci fonctionnant normalement, le partage des
fichiers peut maintenant être possible.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

14
II. PARTAGE EN RESEAUX
Les ordinateurs connectés sur le même réseau peuvent à présent avoir accès aux ressources
partagés des autres ordinateurs mais à condition que ces ressources soient configurées et autorisées.

Partage des dossiers


Pour partager un dossier dans le réseau, il faut :
- Faire un clic droit sur le dossier à partager puis sélectionner Partage et sécurité.
- 'DQVO¶RQJOHW3DUWDJHFRFKHUODVpOHFWLRQ3 indiqué sous quel
QRPOHGRVVLHUGRLWDSSDUDLWUHVXUOHUpVHDX
- Si vous souhaitez un accès total au contenu de votre dossier (modification et suppression), cocher
la case Autoriser les utilisateurs réseau à modifier mes fichiers. Comme cela est présenté sur
O¶LPDJHFL -contre :

- Cliquer sur OK.


3DUWDJHG¶XQHLPSULPDQWH
Pour partager une imprimante, le processus est simple :
- Cliquer sur Démarrer puis cliquer sur Panneau de configuration ;
- Cliquer ensuite sur Imprimantes et télécopieurs ;
- )DLUHXQFOLFGURLWVXUO¶LPSULPDQWHjSDUWDJH
- Entrer le nom du partage et cliquer sur OK.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

15
CHAPITRE :2UTILISER
UN NAVIGATEUR POUR ACCÉD
ER À INTERNET

Leçon 04: Généralités sur Internet


Compétence visées
͗ăůĂĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġƚƌĞĐĂ
:

- Définir Internet, Navigateur, URL


- Lister les principaux fournisseurs des services Internet du pays
- ([SOLTXHUOHVSULQFLSDX[VHUYLFHVGHO ,QWHUQHW :::PDLO)73&KDW7pOpSKRQLH,3«

Introduction
Internet est le plus grand UpVHDXLQIRUPDWLTXHDXPRQGH&¶HVWOH
relie les ordinateurs
situé partout dans le monde.

I. Les principaux fournisseurs des services Internet du pays

/¶DFFqVj,QWHUQHWV¶HIIHFWXHSDUOHELDLVG¶X
ou sans fil. Au Cameroun les principaux FAI sont : Camtel ; Orange ; MTN ; Nexttel ; Ringo«

Pour naviguer et travailler sur internet, il faut disposer des outils permettant G¶DOOHUG¶XQH
jO¶DXWUHVXU
le net. /¶Outil principal est le navigateur (browser) qui peUPHWG¶RXYULU (afficher) les
SDJHVZHEVXULQWHUQHWHWG¶DFFpGHUDX[DGUHVV
Les exemples de navigateurs sont : Mozilla Firefox, internet explorer, Opéra, Chrome...
Les adresses des sites web ou des ressources (URL : Uniform Ressource Locator) sont
LQVpUpHVGDQVODEDUUHG¶DGUHVVHGXQDYLJDWHX
distant, créant ainsi par exemple un lien hypertexte.

II. Les services internet


Internet offre un ensemble variés GHVHUYLFHVHQV¶DSSX\DQWVXUX -serveur.
/¶XWLOLVDWHXUIRUPXOHVHVUHTXrWHVSRXUDFFpG
serveurs analysent ces requêtes et retournent les informations demandées aux utilisateurs.

1. Word Wide Web,


Également nommé www, est le service le plus connu fourni par Internet. Ce système permet
O¶DIILFKDJHGHSDJHVGpVLJQp©SDJH:HEªTX Le
WWW permet également de faire la recherche et la navigation.

2. Messagerieélectronique ou mail, ou E-mail

La messagerie électronique est un service qui assure la saisie, la distribution et la consultation


GLIIpUpHGHPHVVDJHVPXOWLPpGLD&HVHUYLFHV protocoles POP3 ou IMAP (Internet
Message Access Protocol. protocole, dans sa version 4, de gestion de messagerie, destiné à remplacer POP3, qui est

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

16
nettement moins performant. IMAP sait ainsi stocker le courrier sur le serveur et pas sur le client, et gérer toute la
chose de façon correctement sécurisée) pour la réception du courrier et le protocole SMTP pour la
transmission.
3. La Messagerie instantanée

La messagerie instantanée, souvent désignée chat, permet l'échange instantané de messages


textuels entre plusieurs ordinateurs connectés au même réseau informatique. Contrairement au
courrier électronique, ce moyen de communication est caractérisé par le fait que les messages
permettent un dialogue interactif.
4. Le forum de discussions

Le forum de discussions HVWXQVHUYLFHTXLSHUPHWO¶pFKDQ


donné désigné "fil de discussion". Chaque utilisateur peut lire à tout moment les interventions de
WRXVOHVDXWUHVHWDSSRUWHUVDSURSUHFRQWULE
publics ou privés.

5. Le transfert de fichiers

Le transfert de fichiers est un service qui permet à un utilisateur de copier les fichiers stockés
dans des zRQHVGHVWRFNDJHSDUWLFXOLqUHVDFFHVVLEOH protocole
FTP pour réaliser le transfert.

6. La téléphonie IP

La téléphonie IP est un service qui permet à un utilisateur de téléphoner sur internet. Il suffit
MXVWHG¶LQVWDOOHUXQORJLFLHO
approprié et de brancher un casque ou avoir un ordinateur portable avec
ces équipements intégrés.

'¶DXWUHVVHUYLFHVH[LVWHQWVXULQWHUQHWHQWU
s : le commerce électronique, /¶DSSUHQWLVVD
en ligne (e-learning) etc.

Internet est une interconnexion de réseaux indépendants qui conservent leur identité propre
dans réseau public mondial rendant accessibles les services tels que le World Wide Web, la
messagerie électronique, le transfert de fichiers«
Internet est né du projet ARPANET du Département Américain de la Défense qui consistait à
UHOLHUGHVXQLYHUVLWpVGHVRUWHTXHODGHVWUX
suite O¶LQWHUFRQQH[LRQGHVUpVHDX[V¶HVWWUqVYLW
réseau des réseaux » ou Internet.

Conclusion

Internet est donc O¶LQWHUFRQQH[LRQ GH UpVHDX[ KpWpURJq


protocoles TCP/IP.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

17
Leçon 05: Naviguer sur internet

Compétence visées
: à la fin ĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġƚƌĞĐĂƉĂďůĞĚ
:

- Utiliser un navigateur Internet (Menu ± Boutons ± URL)


- 1DYLJXHUVXUXQHSDJHZHE OLHQK\SHUWH[WH]RQHGHUHFKHUFKH«

Introduction

Internet est une toile qui regorge en son sein de grande quantité G¶LQIRUPDWLRQ
dont la
FRQVXOWDWLRQVHIDLWSDUO¶LQWHUPpGLDLUHG¶XQ

I. 3UpVHQWDWLRQGHO¶LQWHUIDFHG¶XQQDYLJDWH

1. Démarrer (lancer) un navigateur

Un navigateur se lance de même manière que tous les autres logiciels :

La méthode la plus facile est de double cliquer sur son icône si elle est présente sur le
bureau de votre ordinateur.

On peut aussi le lancer en passant par le menu Démarrer, puis cliquer sur son icône dans la
OLVWHG¶LF{QHTXLDSSDUDvWGDQVOHPHQX

2. Interface

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

18
$SUqVTX¶RQ DLWODQFp XQQDYLJDWHXUXQHLQ
ordinateur. Elle contient un ensemble de barres et de boutons dont les plus courants et les plus
utilisées sont :

- Une barre de titre qui porte le logo du navigateur et le nom de la page ouverte
- 8QHEDUUHG¶DGUHVVHGDQVODTXHOOHRQLQVqU
- Une barre de recherche qui permet de saisir des thèmes de recherche
- /HVERXWRQVGHQDYLJDWLRQTXLSHUPHWWHQW nt
ouvertes
- /HVERXWRQVG¶DFWXDOLVDWLRQG¶DUUrWHWGH
- 8QHVSDFHUpVHUYpSRXUDIILFKHUOHUpVXOWD Web.

3. Navigation sur une page web

Un site Web est un ensemble de pages web (fichiers HTML affiché par un navigateur), liés
par des liens hypertextes, stockés sur un serveur web, c'est-à-dire un ordinateur connecté en
permanence à internet, hébergeant les pages web.

Les pages web contiennent souvent des liens hypertextes (textes ou images) qui renvoient
sur d'autres pages web. Pour naviguer sur internet, on peut :

- Cliquer sur les liens hypertexte (souligné et de couleur) ou sur une image ou un dessin à
zone sensible (le curseur prend la forme d'une main).
- Saisir l'URL d'une page ou d'un site web dans la zone saisie adresse du logiciel de
navigation.

Conclusion
En somme un navigateur est un logiciel qui vous permet de surfer sur Internet ou de faire des
UHFKHUFKHVG¶LQIRUPDWLRQV3RXUQDYLJXHUVXU t, on peut cliquer sur les liens hypertexte
ou sur une image ou un dessin à zone sensible.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

19
CHAPITRE: 3Z,Z,Z>͛/E&KZDd/KE^hZ
ERNET

Leçon 06: La recherche sur Internet et les moteur


s de recherche

Compétence visées
͗ăůĂĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġƚƌĞĐĂ
:

- Définir moteur de recherche


- Énoncer les étapes d’un processus de recherche sur Internet et préparer une recherche
- Utiliser un moteur de recherche pour télécharger une ressource numérique
- Sélectionner les sites après le résultat d’une requête
Introduction
Un moteur de recherche est une application ou un outil de recherche permettant de retrouver des
ressources (pages web, forums, images, vidéo, fichiers, etc.) associées à des mots clés quelconques sur
internet.
I. 8WLOLVDWLRQG¶XQPRWHXUGHUHFKHUFKH
Le moteur de recherche fonctionne comme uQ URERW LO SHUPHW G¶LQGH
LQIRUPDWLRQVUHFKHUFKpHVHWGHOHVUDSDWULHUVXU
Exemple de moteur de recherche : Google, Yahoo %LQJ$PD]RQ$OWD9LVWD«

Bouton de lancement
Zone de saisie des mots clés de la recherche

NOM DU MOTEUR DE RECHERCHE

Rechercher

OK Recherche avancée
Option de paramétrage pour
rechercher plus fine

Bouton OK de lancement de
la recherche

,QWHUIDFHG¶XQPRWHXUGHUHFKHUFKH

6HVHUYLUG¶XQPRWHXUGHUHFKHUFKHH[LJHWU
- Indiquer au début de la recherche les mots clés du sujet
- &KRLVLU OHV W\SHV G¶RSpUDWHXUV
ou de connecteurs logiques (+, ou, et, guillemet pour
UHQYR\HUOHVSDJHVHQWLqUH«
- (QFDVGHUHFKHUFKHLQIUXFWXHXVHpODUJLUO
HQHQOHYDQWG¶DXWUHVSRXUrWUHSOXVUHVWUHL

Après avoir lancé la recherche, nous obtenons les résultats de la requête TXL V¶DIILFKH
IRUPHGHOLVWHFRQWHQDQWGHVOLHQVK\SHUWH[WHV
GHVVLWHVGHVGRFXPHQWVVRXVGLYHUVIRUPDWV
Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG
ʹInformatique

20
Capture d’écran d’un résultat de recherche dans Mozilla Firefox

II. Télécharger une ressource

7pOpFKDUJHU HVW O¶RSpUDWLRQ GH WUDQVPLVVLRQ


YLGpRV  G¶XQ RUGLQDWHXU j XQ DXWUH YLD
internet. Le XQ F
WpOpFKDUJHPHQWHVWO¶DFWLRQGHWpOpFKDUJHU
On distingue deux modes de téléchargement :
- téléchargement descendant (download) : il consiste à récupérer un fichier sur un serveur
- téléchargement ascendant (upload) qui consiste à déposer un fichier sur internet.
Pour télécharger une ressource il suffit de double cliquer sur son lien (texte ou image) après
ouverture de la page web contenant cet élément.
III. Processus de recherche sur internet
Avant de commencer une recherche sur internet, la phase de pUpSDUDWLRQGRLWG¶D
avoir été
IDLWH &DU HOOH SHUPHW G¶HIIHFWXHU OHV UHFKHU
recherche sont les suivantes :
- Démarrer le navigateur web installé sur votre ordinateur
- Lancer un moteur de recherche de votre choix (en fonction du thème que vous recherché)
- Saisir dans la zone de texte les mots clés du thème ou bien sélectionner dans un annuaire
une adresse de site traitant de votre thème
- Lancer la recherche
Conclusion
/DUHFKHUFKHVXULQWHUQHWFRQVLVWHjUHWURX
(moteur de recherche) RXG¶XQDQQXDLUH Un annuaire est un outil de recherche qui recense des sites
Web et les classes par catégories (on parle également de rubriques).
Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG
ʹInformatique

21
Leçon 07: La messagerie électronique

Compétence visées
: à la ĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġƚƌĞĐĂƉĂďů
:

- Envoyer un message électronique


- Rechercher un courrier électronique
- Lire un message électronique

Introduction

/DPHVVDJHULHpOHFWURQLTXHHVWXQVHUYLFH recevoir du courrier


électronique jWUDYHUVXQUpVHDX2QO¶DSSHOOHVRXYHQWH
-mail (mot anglais qui signifie electronic mail).

I. Que faut-il pour utiliser le service e-mail ?

Pour utiliser le service de messagerie électronique deux conditions doivent être remplie à savoir :
GLVSRVHUG¶XQFRPSWHGHPHVVDJHULHVXUXQVHUYHX ULH *PDLO<DKRR+RWP et avoir
accès à un ordinateur connecté au réseau.

Le compte de messagerie est caractérisé par une adresse e-mail et un mot de passe. Les adresses
électroniques dans le service de messagerie (émetteurs ou destinataires) sont des couples séparés par le
caractère « @ » (arobase). La structure G¶XQHDGUHVVHH
-mail est : [email protected] Exemple :
[email protected]

Le domaine (pays) HVWXQHUpJLRQGHO¶,QWHUQHWFDUDFWpUL


une seule par le routeur (.com ; .fr ; .cm ; .edu «

II. &UpDWLRQG¶XQHDGUHVVHpOHFWURQLTXH
Méthode
/HSURFpGpGHFUpDWLRQG¶XQHDGUHVVHpOHFWURQLTXH
-après :
- 6HFRQQHFWHUjXQVHUYHXUGHPHVVDJHULHHQWD
votre navigateur.
- Demander une Inscription en cliquant sur le lien prévu à cet effet.
- Remplissez le formulaire d'inscription. Veillez à bien lire les conditions d'utilisation. Cliquez sur
- DFFHSWH V¶LOYRXVHVWSURSRVp HWVLYRXV
- ,OQHUHVWHSOXVTX¶jYDO
LGHUYRWUHGHPDQGHG¶LQVFULSWLRQSRXU

III. Comment envoyer un message ?


a) Ouvrir sa boite e-mail et cliquer sur le lien « Nouveau message »
b) Remplissez les informations suivantes:
A: Saisissez l'adresse e-mail du destinataire ou sélectionnez une adresse de votre carnet d'adresses en
cliquant sur le "A:". Pour plusieurs destinataires, séparez les adresses avec une virgule (,).

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

22
Sujet: Saisissez le sujet du message.
CC: [Optionnel] Saisissez l'adresse d'un ou de plusieurs destinataires supplémentaires. Une copie du
message leur sera envoyée.
CC I: [Optionnel. Disponible via le menu "Message - Ajouter un destinataire en copie cachée"]
Saisissez l'adresse e-mail des destinataires qui vont recevoir une copie du message à l'insu des autres
destinataires.
c) &RPSRVH] YRWUH PHVVDJH GDQV OD ]RQH GH WH[WH
disponible.
d) Si nécessaire, cliquez sur le bouton "Pièces jointe" pour charger des fichiers qui seront envoyés
avec le message.
e) Cliquez enfin sur le bouton "Envoyer".

IV. Lire un message électronique


/HVPDLOVTX¶RQUHoRLWVRQWJpQpUDOHPHQWVWRFNp
un message, il faut ouvrir ce dossier en double-cliquant sur le bouton qui porte son nom. Cette action
permet de dérouler la liste des mails reçus.
Pour OLUHXQPDLOSDUWLFXOLHULOIDXWVpOHFWLRQQH
Conclusion
(QSOXVGHO¶HQYRLHHWGHODOHFWXUH/DERvWHP
imprimer etc. Les différents boutons et liens appropriés lisibles facilite ainsi la gestion du compte.

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

23
Phase 2͗^LJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶ

CHAPITRE
4 : APPLIQUER LES
&KEd/KEE>/d^͛hE^z^dD

Leçon 08: Notions ĚĞďĂƐĞƐƵƌůĞƐƐLJƐ

Compétence visées
͗ăůĂĨŝŶĚĞĐĞƚƚĞůĞĕŽŶ͕ů͛ĠůğǀĞĚŽŝƚġƚƌĞĐĂ
:

- Identifier les types de systèmes d’exploitation


- Lister les principales fonctions d’un système d’exploitation
- Décrire les fonctions d’un système d’exploitation
- Identifier les principaux éléments graphiques d’un système d’exploitation (interface utilisateur, icône, boite
de dialogue…)
- Décrire les différents modes d’exécution des commandes (clavier, souris)
- Différencier un système d’exploitation d’un logiciel d’application

Introduction
8QV\VWqPHG¶H[SORLWDWLRQ QRWp6(RX26S
IRQFWLRQV GH EDVH
JH G¶XQ
SHUPHWWDQW
RUGLQDWHXU
&¶HVW pJDOHPHQW
O¶XVD
le premier programme
LQVWDOOpGDQVO¶RUGLQDWHXUTXLDVVXUHVRQIRQF
.
I. /HVW\SHVHWOHVSULQFLSDOHVIRQFWLRQVG¶X
1. Les types de SE
/HVV\VWqPHVG¶H[SORLWDWLRQSHXYHQWrWUHFOD
différentes catégories et selon différents
critères :
a) (QIRQFWLRQGXQRPEUHG¶DSSOLFDWLRQTXLWRX
:

 /HVV\VWqPHVG¶H[SORLWDWLRQ
mono tâche.
 /HVV\VWqPHVG¶H[SORLWDWLRQ
multi tâches peuvent faire fonctionner plusieurs applications
en même temps :

b) (QIRQFWLRQGXQRPEUHG¶XWLOLVDWHXUV
:

 /HVV\VWqPHVG¶H[SORLWDWLRQ
mono utilisateurs.
 /HVV\VWqPHVG¶H[SORLWDWLRQ
multi utilisateurs peuvent supporter plusieurs sessions en
même temps.

c) En fonction du nombre de bits des instructions des programmes qui sont développés
pour fonctionner avec le système :

 Les applications 16 bits


 Les applications 32 bits
 Les applications 64 bits
Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG
ʹInformatique

24
1. Ouvrir une session
- Pour ouvrir une session il faut : Démarrer son ordinateur et clique sur le nom de la session.
si un mot de passe existe 2 679.3 Tm.71 0 0 521.33.9708 427.2 67 0 1 108.02 679.9(ES)7(T)/486.767 Tf1

Cours 3ème année ESTI Par M. GUEBSOU Jules PLEG


ʹInformatique

28

Vous aimerez peut-être aussi