Sie sind auf Seite 1von 158

INFORMATIQUE EN AFRIQUE

Collection CEMAC

EN AFRIQUE

Avec la collaboration de

PENI
Inspecteur de Pédagogie en charge des TIC

P. 1
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Copyright  2017 Continentale- CBCG


Tous droits réservés.

ISBN : 978-9956-745-44-8

Toute reproduction même partielle de cet ouvrage est interdite,


Une copie ou reproduction par quelque moyen que ce soit, photocopie, photographie, microfilm, bande magnétique,
xérographie, ou quelque autre procédé que ce soit, constitue une contrefaçon passible des peines prévues par la loi sur la
protection des droits d’auteur.

P. 2
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

C
ette collection d’ouvrages présente l’avantage non seulement d’être conforme au pro-
gramme officiel en vigueur, mais aussi et surtout d’obéir à une approche pédagogique
pratique et adaptée à l’enseignement : l’approche pédagogique par les compétences (APC).
L’APC obéit à une conception qui amène l’enseignant à adopter diverses méthodes d’apprentissage
actives, efficientes, centrées sur l’apprenant et qui favorisent son auto apprentissage tout en intégrant
sa dimension sociale.
Ici, les compétences en tant que combinaison complexe de savoirs, de savoir-faire et de savoir-agir,
sont conçues dans une démarche modulaire, chaque module étant organisé en unités
d’enseignements subdivisés chacune en une ou plusieurs leçons.
Comme nous le savons tous, rien de sérieux dans la vie ne peut se bâtir sans se fixer des objectifs
come boussole de notre action. Il est par conséquent erroné et forcément inimaginable que certains
aient pu penser que l’APC est venu écarter toute notion d’objectif, au contraire. La construction des
compétences chez l’enfant s’organise à partir d’objectifs d’intégration partielle qui agissent
effectivement comme boussole de notre démarche pédagogique à l’intérieur des unités
d’enseignement. Ces derniers à leur tour, affinent le guidage de la construction des compétences au
niveau des leçons, grâce à des objectifs pédagogiques opérationnels, dans une logique
d’apprentissage par situations problèmes.
La démarche ici évoquée sera mieux précisée à travers les nouveaux guides pédagogiques
accessibles en ligne par téléchargement gratuit sur notre site web www.editionscontinentales.com.
Merci de consulter régulièrement ce site qui pour nous tous, est un lieu d’échange pédagogique.
Vous y trouverez bientôt de nombreux exercices d’intégration de fin de modules ainsi que de
nombreux additifs et conseils relatifs à certains aspects du programme sur lesquels vous avez
souhaité qu’on insiste et qui pour des raisons indépendantes de notre volonté, ne figureront qu’à la
nouvelle édition.
Merci à toute la communauté éducative réunie autour des éditions continentale et dont la
contribution par des critiques et des suggestions participe à la réflexion permanente sur le
rehaussement de la qualité pédagogique de nos manuels.
L’année prochaine, nous ferrons certainement encore mieux dans notre nouvelle parution.

Victor TEMATIO
PENI
Inspecteur de Pédagogie en charge des TIC

P. 3
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Module 1 : ENVIRONNEMENT INFORMATIQUE ……....…………..…..……….……………………………..6


Unité d’Enseignement 1 : Historique des ordinateurs et détermination des besoins en logiciels et matériels….....7
L’informatique sa définition et son historique ……...…………………………………………………....7
Présentation d’un ordinateur ………................………...…………………………………………..……10
Schéma fonctionnel de l’ordinateur ………………………………...….………………….……………13
Retenons ……………………………...………………….….……………………………………………………..14
Unité d’Enseignement 2 : Manipulation de l’ordinateur …….…………........……...………….….…………….15
Câblage d’un ordinateur …………………………………………….…………………………………. 15
Démarrage d’un ordinateur ………………………...………………………………….………………..16
Utilisation d’une souris d’ordinateur ………………...………………………………………………...17
Arrêt d’un ordinateur …...….……………………….…...……………………………….………….…. 18
Retenons …………………………….……………………...…..………………………………….......…….……19
Unité d’Enseignement 3 : Utilisation des supports magnétiques et optiques et conservation du matériel …..….2 0
Description manipulation des supports informatiques……………………………………………….....20
Conservation du matériel informatique ………………...………………………………………………22
Retenons ……………..…..…………………………….…….…………….……………………………...………23
Unité d’Enseignement 4 : Domaines d’application des ordinateurs ……………..…….....……….………..…...24
L’informatique et l’électroménager ou les appareils de jeux …..……………………………………...24
L’informatique dans l’enseignement ……………………………………….………………………….25
L’informatique dans les transports ………………………………….…………………………………25
L’informatique dans les télécommunications …………………………….……………………………25
L’informatique dans l’industrie ……………………………………….……………………………….26
L’informatique dans le domaine médical ……………………….………………….………………….26
L’informatique dans le domaine militaire ………………………….………………………………….27
L’informatique dans la gestion, les banques et les finances ………………..………………………….27
Retenons ………………..……………………………………….…….…….…….…..………………………..….29
Unité d’Enseignement 5 : Attitude citoyenne dans l’utilisation de l’outil informatique .…..…………... ……..30
Le respect des droits de l’homme et de la vie privée ………………………….………………………30
Contrefaçon, piratage et respect de la propriété intellectuelle …………………….…………….…….31
Protection de la propriété intellectuelle par la loi ……...………………..……………………………33
Retenons ……………….………………………………………………….………………….………….…..…….34
Unité d’Enseignement 6 : Le raisonnement étape par étape dans le traitement de l’information…….. ……….. 35
Démarche de résolution d’un problème étape par étape. …..……………………………...….……...…....36
Analyse et identification des données et des contraintes ……….…...…..….………….………...….. 36
Elaboration de la solution étape par étape …….………..……………….……………………………. 37
Problèmes de plus court chemin : notion de graphe ………………..………………….…………..…....….3
Résolution d’un problème de plus court chemin………………….……………....………………………..38
Le processus d’ordonnancement des tâches……………………....……………....………………………..40
Retenons …………………………………………………………….……………...……………………………...42
Unité d’Enseignement 7 : Découverte d’internet : les ressources et les fournisseurs d’accès …..….……...…....43
Notion de réseau ……….…………..……………….……………………….………….………...….. 43
Les ressources informatiques sur internet …….………..……………….……………………………. 44

P. 4
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

L’abonnement à internet : les fournisseurs connexion a internet ………...….………………..……….47


Retenons …………………………………………………………….……………...……………………………...48
Unité d’Enseignement 8 : Découverte d’internet : navigation sur le web et recherche sur le web …………..…..49
Les logiciels de navigation ……………………………….…………………………………………49
Présentation d’une page web …………………………………….……………………….…………50
Comment naviguer sur internet ……………………….………………………………....………….51
Recherche de documents sur le web ……………………..………………………………………….51
Retenons …………………...………………..………………………………………………………..……………54
Module 2 : FAMILIARISATION AVEC LES CONCEPTS DE L’ARCHITECTURE DE BASE DES MATE
RIELS ET DES LOGICIELS………………………………………………….………………………55
Unité d’Enseignement 8 : Présentation du clavier et de l’écran d’ordinateur ……….…………………..………56
Le claver …………………………………………………………………………………..…….…56
L’écran ou moniteur …………………………………………………………….………………….60
Etude de l’imprimante ……………………………………….……………………………………..61
Retenons ………………………………………..……………………………………………….….63
Unité d’Enseignement 9 : Entretien, conservation et protection du matériel informatique……..…….……...….64
Nettoyage de l’unité centrale et des périphériques………………………...…………………….…. 64
Protection du matériel informatique …………….………………...…….……………………...…..66
Retenons ………………………...……………………….……………………………….………………..………68
Unité d’Enseignement 10: Utilisation des fonctions élémentaires d’un système d’exploitation……...…….....…69
Rôle d’un système d’exploitation ……………………….…….………………………………...….69
Présentation de l’environnement graphique d’un système d’exploitation ….………………….……70
Retenons ……………………………………………………………… …………………………………………..75
Unité d’Enseignement 11: Utilisation des fonctions d’un système d’exploitation (suite) ……......………….…..76
Connexion à votre poste de travail ouverture et fermeture d’une session de travail .……...…………76
Exécution des commandes, exploitation de l’aide et consultation de la date et l’heure-système ...…77
Organisation, création et manipulation de dossiers sur un disque...….………….………………..….80
Création et manipulation des fichiers : notion de bibliothèque ………...…….......………………….84
Retenons ……………………….…………………………………………….……………………………...…….88
Unité d’Enseignement 12 : Organisation et traitement des données : création enrichissement et impression …. 89
Démarrage d’un logiciel de traitement de texte et création de document………………………...…89
Mise en page et mise en forme de document...…………….….……………………………………..94
Aperçu et impression du texte ………………...…….……………………… ……………………..101
Sauvegarde récupération et suppression d’un document ……….………………….…………..…..102
Retenons ………………………..………………………………………………………….……..………...….....105
Unité d’Enseignement 13 : Le courrier électronique sur internet ……………..………………..………..……..106
Présentation d’une adresse électronique …………………………………………………………….106
Avantages et inconvénients du courrier électronique ………….……………….…………….……108
Connexion a internet et échanges des e-mails ………………….……...….……………………….109
Retenons …….………………………......…………………..……………………………………………………113
ACTIVITES D’INTEGRATION…....……..…………….…….…………………………………………...…….114
Glossaire ………………….…….………...………………………………………………………………………115
Référence bibliographiques …….….………….………………………………..…………………………….…..158

P. 5
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Module 1
ENVIRONNEMENT INFORMATIQUE
CO COMPETENCE VISEE :

Cette leçon rendra l’élève capable de :

- Utiliser les concepts de base de l’architecture des ordinateurs ;


- Manipuler le matériel informatique
- Distinguer et utiliser les logiciels de productivité disponibles dans son
environnement
- Identifier et respecter la notion de propriété à travers des attitudes
citoyennes face aux contenus numériques et aux outils informatiques.
- Exploiter les organes d’entrée et de sortie
- Naviguer aisément sur Internet.

P. 6
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

HISTORIQUE DES ORDINATEURS ET DETERMINATION DES


BESOINS EN LOGICIELS ET MATERIELS INFORMATIQUES
Objectif d’intégration partiel Savoirs :
Cette Unité d’enseignement permettra à l’élève de * Définir : Informatique ; Information ; Ordinateur, hardware ;
pouvoir relater brièvement l’histoire des ordinateurs software ; données, circuit intégré, carte électronique.
et de faire une description brève de l’ordinateur et de * Citer quelques calculateurs anciens, le nom du tout premier
son fonctionnement. ordinateur ainsi que leurs repères historiques

Savoir-faire : * citer les principales générations d’ordinateurs ;

• Réaliser une représentation schématique du


fonctionnement d’in ordinateur moderne.
Savoir-agir:
Détermination - Esprit d’équipe - Travail collaboratif

Objectif pédagogique opérationnel : Etant donnée une historiette racontée aux élèves par
le professeur et portant sur les ordinateur. Après exploitation et échanges sous la supervision de l’enseignant,, à la fin de la leçon
l’élève pourra : a) Définir les concepts d’informatique, d’information et d’ordinateur ;données
b) Donner quelques repères historiques sur des ordinateurs ainsi que les principales générations d’ordinateurs.
Situation problème
Depuis un certain temps, Kombou entend parler à la radio de mots ronflants tels que « informatique, logiciel, communication »
etc… Il a également constaté que les machines à écrire dans les bureaux sont progressivement remplacées par les ordinateurs
qui croyait-il, proviennent du perfectionnement des anciennes machines à écrire. Tout ceci raconté à ses camarades et autres
personnes les font rire, et Kombou se demande pourquoi ?
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible pour :
1- Défini les termes : informatique, ordinateur et logiciel,
2- Expliquer à l’intention de kombou, comment les ordinateurs sont apparus et comment
ils ont évolué jusqu’au stade actuel.
DOCUMENTATION

L’
Informatique a envahi tous les secteurs de la vie jusqu‟au quotidien de la
vie des ménages. De la simple montre-bracelet jusqu‟à l‟électroménager
en passant par les jouets des enfants, on ne peut se passer de
l‟informatique, à travers son invention phare, le microprocesseur, pièce maîtresse de
l‟ordinateur. En fait, qu‟est ce que l‟informatique et comment en est-on arrivé aux
ordinateurs ?

L’INFORMATIQUE : SA DEFINITION ET SON HISTORIQUE


Le mot « informatique » est un mot composé à partir des mots « information » et « automatique ». En
effet, il résulte de la combinaison des trois premières syllabes du terme « information » réduit à « infor
» et des deux dernières syllabes du terme « automatique» réduit à « matique »
Définition :
- L’informatique est la science du traitement automatique et rationnel de l’information, au moyen d’un outil qui est l’ordinateur.
- L’information peut se définir comme tout renseignement capable d’enrichir notre connaissance sur un sujet ou un fait donné.
- L’ordinateur est une machine commandée par des programmes, dotée d’une mémoire et qui permet le traitement automatique
et rationnel de l’information.

En général, la plupart des sociétés primitives utilisaient la main pour compter, d'où le système décimal. Face
au nombre de doigts (10) qui ne permettait pas de compter facilement des objets en nombre
P. 7
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

important, l‟homme va faire appel à des entassements de cailloux, de coquillages ou d‟osselets. Le mot
« calcul » provient d‟ailleurs du mot latin, calculi
qui signifie « cailloux »

LES PREMIERS OUTILS DE CALCUL

Le premier outil permettant à l‟homme d‟effectuer


des calculs assez complexes est l‟abaque. Il s‟agit
d‟un boulier compteur qui continue à être utilisé en
Chine et en Russie jusqu‟aujourd‟hui. Mais il est
globalement admis que la première machine à
calculer a été réalisée en 1623 par Wilhelm
Fig. 1.2 Un boulier compteur
Schickard (1592-1635). Plus tard, le Français Blaise
Pascaline
Pascal, indépendamment de Schickard qu'il ne
connaissait probablement pas , réalise en 1642, à
l'âge de 19 ans une machine à peu près identique
baptisée la Pascaline. Cette dernière était capable
d‟effectuer l‟addition et la soustraction, la
multiplication et la division n‟étant effectuées que Fig. 1.3 La Pascaline
par répétitions.

Par la suite, la Pascaline sera améliorée par d‟autres savants, notamment Samuel Morland et surtout
Gottfried Leibniz qui la perfectionne, lui ajoute la possibilité d‟effectuer des multiplications, des
divisions et même des racines carrées en se servant d‟une
série d‟additions.

Des machines de plus en plus perfectionnées vont être


successivement inventées, mais aucune n‟était programmable
et automatique et ne disposait d‟une mémoire. Or l‟élément
qui fait qu‟un appareil soit appelé un ordinateur, c‟est le fait
qu’il soit programmable et que ses programmes soient
enregistrés en mémoire en se servant d’un système de
numération binaire (en base 2).
Fig. 1.4 L’EDVAC
LES MACHINE PROGRAMMABLES

A partir de 1927 commencent à apparaître des machines programmables, de plus en


plus perfectionnées et capables de fonctionner de manière automatique. On peut citer
entre autres : le métier à tisser de Joseph Marie Jacquard dont les programmes étaient
codés en binaire sur des cartes perforées.
Fig. 1.5 Le tube à vide
- la machine différentielle de Charles Babbage en 1833,

P. 8
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- l‟ENIAC (Electronic Numerical Integrator and Computer) de Presper Eckert et John William
Mauchly en 1946. Cet appareil qui disposait d‟une mémoire et était programmable avait
l‟inconvénient d‟utiliser le système décimal.
- Etc.
L’ANCETRE DES ORDINATEURS MODERNES

En 1947, Von Neumann un allemand d‟origine Hongroise, conçoit un appareil qui, contrairement à
toutes les précédentes machines programmables, utilise le système binaire et garde ses programmes
stockés dans une mémoire électronique en même temps que les données. C‟est pour cette raison que
cette machine baptisée EDVAC sera considérée comme le véritable ancêtre des ordinateurs modernes.
Le passage à l‟électronique dans la mise au point des calculateurs marque donc le début de l‟ère des
ordinateurs.
Fig. 1.6 Un transistor
LES GENERATIONS D’ORDINATEURS

Les ordinateurs peuvent être classés en générations selon les technologies


utilisées pour le stockage et le traitement de l'information (les mémoires et les
processeurs). Chaque génération d'ordinateur se caractérise donc par une
évolution technologique majeure, de manière à permettre aux machines de
traitement de l’information de gagner en puissance, en efficacité en fiabilité,
tout en diminuant de volume. Les principales générations d’ordinateurs sont : Fig. 1.7
Un circuit intégré

LECTURES
La première génération d’ordinateurs est marquée par la technologie du tube à vide et des
tambours magnétiques pour la mémoire. Exemple l’EDVAC de Von Neumann
La deuxième génération d’ordinateurs est marquée par l’invention du transistor en 1947
par John Bardeen, Walter Brattain et William Shockley
Parmi les inventions de 2e génération, on citerait : Le TRADIC, premier ordinateur à
transistors mis au point par Bell en 1956 et le RAMAC 305

La troisième génération d’ordinateurs est marquée par le développement du circuit intégré,


constitué de transistors miniaturisés et placés sur une puce de silicium. Parmi les ordinateurs
de 3e génération, on peut citer en 1964 les ordinateurs IBM 360 ainsi que le super ordinateur
CDC 6600 développé par Seymour Cray.

La quatrième génération d’ordinateurs est caractérisée par l’invention du microprocesseur


constitué de milliers de circuits intégrés sur une seule puce de silicium. Les ordinateurs que
nous utilisons le plus aujourd’hui sont les ordinateurs de 4e génération,
Fig. 1.9
La cinquième génération d’ordinateurs est la génération de l‟intelligence artificielle. Elle
Processeur Intel Core
est caractérisée par des ordinateurs capables de pensée, de prise de décision, d'apprentissage
et d'auto-organisation.

P. 9
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Objectif pédagogique opérationnel :


A partir d’un ensemble d’appareils placés dans la salle informatique par le professeur, après observation et échanges sous
la houlette de l’enseignant, à la fin de la leçon l’élève sera capable de :
- identifier un ordinateur et ses différentes parties en donnant leurs fonctions ;
- élaborer un schéma fonctionnel de l’ordinateur.
Situation problème : A peine une semaine après le début des cours, ta camarade Kombou se vente déjà devant sa
petite sœur, d’avoir en fin découvert ce que c’est que l’informatique, ce que c’est qu’un ordinateur, un logiciel…. Elle se vente
même de connaitre déjà l’ordinateur comme ses poches…Sa sœur impressionnée, s’interroge sur tous ces mots ronflants qu’elle
ne comprend pas, ainsi que sur le fonctionnement de l’ordinateur et ses différentes parties. Elle vous demande de l’aide…

Travail à faire : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible pour :
1- décrire à l’intention de la petite sœur de Kombou, les principales parties d’un ordinateur.
2- Expliquer brièvement le principe de fonctionnement des ordinateurs actuels en l’illustrant par un schéma fonctionnel simple.

DOCUMENTATION

L
‟ordinateur est constitué d‟une partie matérielle appelée le hardware, ainsi
que des programmes qui font marcher le système formant le software.
Le hardware est la partie physique de l‟ordinateur, qui comporte un boitier
principal appelé l’unité centrale, communiquant par des câbles avec un ensemble
D‟autres composantes appelés périphériques. Fig. 1.8 l’unité centrale
Fig. 1.10 Une barrette mémoire
LECTURE
L’unité centrale est la partie essentielle de l’ordinateur, constituée d’un ensemble de composants
fixés sur un socle intérieur appelé carte mère. En effet, c’est sur la carte mère que se trouvent fixés :
le processeur, les mémoires sous forme de disques ou de cartes, ainsi que diverses autres cartes qui
permettent d’installer des fonctionnalités ou d’accroitre les capacités de l’ordinateur. Un
processeur est un composant électronique muni d’une horloge interne. La fréquence des battements
de cette horloge (exprimées en Mégahertz ou en Gigahertz) exprime le degré de rapidité et de
puissance de l’ordinateur. Le micro processeur peut être comparé au cerveau humain. Il est
constitué de 2 structures principales : l’unité de commande et l’unité de traitement.
L’unité de commande comme son nom l’indique commande, contrôle et coordonne tout
l’ordinateur. Elle reçoit toutes les instructions entrées dans l’ordinateur, les décode et les fait
exécuter par la partie de l’ordinateur qui en a la charge.
L’unité de traitement comporte essentiellement 2 structures :
- l’unité arithmétique et logique (UAL) qui effectue tous les calculs et tous les traitements
logiques sous le contrôle de l’unité de commande
- Les circuits de programmes regroupés en structures appelées bus informatiques, et qui sont
des voies de transmission des données dans l’ordinateur.

P. 10
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES MEMOIRES
Pour bien fonctionner, l‟ordinateur a besoin de stocker quelque part, les informations dont il a besoin
pour effectuer les traitements demandés, ainsi que les résultats de ces traitements.
Les structures qui stockent les informations et les résultats dans l‟ordinateur sont appelées les
mémoires.
On peut distinguer 3 types de mémoires dans l‟ordinateur : les mémoires vives, les mémoires de masse
et les mémoires mortes.

Les mémoires vives


Une mémoire vive appelée encore RAM (de l'anglais Random Access Memory), désigne une mémoire
où chaque information stockée peut à tout moment être consultée, ou modifiée. Son principal
inconvénient est qu‟une fois l‟alimentation en énergie électrique coupée, ce type de mémoire perd
entièrement son contenu. On dit alors que c‟est une mémoire volatile.

Exemple de mémoire vive : La mémoire centrale des ordinateurs. Les mémoires de types RAM se
Fig. 1.11 Un disque dur
présentent sous forme de cartes appelées barrettes mémoires. (Mémoire de masse)

Les mémoires mortes

Par opposition aux mémoires vives, une mémoire morte encore


appelée ROM (de l'anglais Read Only Memory) est une mémoire où
les informations ne peuvent pas être modifiées. Les mémoires mortes
sont utilisées par exemple pour stocker définitivement des logiciels
tels que les logiciels d‟amorçage de l‟ordinateur.

Les mémoires mortes sont des mémoires non volatiles appelées


encore mémoires rémanentes, c'est-à-dire que les informations
qu‟elles contiennent sont conservées même après la mise hors tension de l'appareil. Les mémoires
rémanentes sont aussi utilisées pour les téléphones portables, les autoradios, les GPS, ou les appareils
photo numériques.

Les mémoires de masse

Ce sont des mémoires rémanentes de grande capacité de stockage et qui ont les caractéristiques d‟une
mémoire vive (elles permettent l‟écriture et la modification de données). Leur principal inconvénient est
qu‟elles sont beaucoup plus lentes, comparativement aux mémoires vives.

Une mémoire flash est une mémoire rémanente dont le contenu peut être intégralement effacé en une
seule opération. Les premières mémoires de ce type pouvaient être effacées par une exposition à
l'ultraviolet.

P. 11
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES CARTES

Les cartes sont des structures électroniques qui


permettent d‟installer des fonctionnalités ou
d‟augmenter les capacités d‟un ordinateur. On
distingue essentiellement 2 types de cartes sur
l‟ordinateur : la carte mère et les cartes d‟extension. Fig. 1.12 Une carte mère
La carte mère

C‟est la carte principale qui constitue le socle sur


lequel viennent se fixer tous les autres composants de
l‟unité centrale. La principale fonction d‟une carte Fig. 1.12 Une carte mère
mère est la mise en relation des différents composants fixés sur la carte mère.

La carte mère comporte notamment des emplacements (ou « slots »), prévus pour la fixation de ces
différents types de composants. Il y a par exemple un ou plusieurs emplacements prévus pour le(s)
processeur(s), pour les barrettes mémoire, et des
emplacements génériques pour les périphériques

Les cartes d’extension

Ce sont des composants électroniques amovibles apportant


une ou plusieurs fonctions à l'ordinateur. Elles permettent
généralement d'étendre les capacités de l‟ordinateur. Parmi
les cartes d‟extension, on peut citer notamment :

- La carte son : sur laquelle viennent se brancher les


enceintes, le casque ou le microphone.
Fig. 1.13 Une carte graphique
- La carte graphique sur laquelle est connecté l‟écran

- La carte réseau qui permet la connexion de l‟ordinateur à un réseau informatique.

LES PERIPHERIQUES

Ce sont des composants de l‟ordinateur connectés à l‟unité centrale et dont la fonction est soit de sortir
des informations de l‟unité centrale pour les visualiser ou pour en avoir une copie sur papier, soit
encore d‟entrer ces informations dans l‟unité centrale en vue d‟un traitement.

On classe alors les périphériques en 3 catégories selon leurs fonctions :

- Les périphériques d‟entrée (le clavier, la souris, le scanner, la Webcam)

- Les périphériques de sortie (l‟imprimante, l‟écran),

P. 12
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- Les périphériques d‟entrée-sortie (les lecteurs de disques durs, de


bandes magnétiques, de cassettes magnétiques).

Les périphériques communiquent avec l‟unité centrale au moyen d‟un


câble d‟interface. Mais il existe aussi des périphériques sans fil.

LE SOFTWARE

Le software est l’ensemble des logiciels qui font tourner l’ordinateur. Il


est essentiellement constitué de deux catégories de logiciels : les logiciels
système et des logiciels d’application.
Fig. 1.14 Un périphérique
De sortie : l’écran plat
LES LOGICIELS SYSTEME

Les logiciels système sont ceux qui contrôlent le fonctionnement de l’ordinateur, qui permettent de
créer d’autres logiciels, ou alors qui aident au bon fonctionnement de ces derniers. Exemple de logiciels
système : les Systèmes d’exploitation (MS DOS, Windows, UNIX, etc.), les langages de
programmation (JAVA, COBOL, Pascal, le langage C, etc.).

LES LOGICIELS D’APPLICATION

Les logiciels d’application sont des logiciels destinés à résoudre un type de problème et qui ne
fonctionnent qu’en présence d’un système d’exploitation. Les logiciels d’application les plus utilisés
actuellement sont de la gamme office, notamment : Microsoft Word, Microsoft Excel, Microsoft
Access, Corel Draw, Open Office Writer, Open Office Calc…etc.

SCHEMA FONCTIONNEL DE L’ORDINATEUR


Constitué essentiellement d'une unité centrale entourée de périphériques d'entrée et de Sortie,
l’ordinateur fonctionne selon le principe Entrée – Traitement – Sortie. En effet, une information entre
dans l'unité centrale par un périphérique d’entrée, puis elle est traitée par le processeur et ressort vers
l'utilisateur à travers un périphérique de Sortie. Ceci peut se traduire par le schéma fonctionnel simplifié
ci-dessous :
Mémoires
(ROM et RAM)

PROCESSEUR
Périphériques (Unité de commande +Unité de Périphériques de
d’entrée traitement) sortie

Périphériques
d’entrée/sortie

P. 13
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

L’informatique est la science du traitement automatique et rationnel de l’information,


au moyen de l’ordinateur qui est une machine commandée par des programmes, dotée
d’une mémoire et qui permet le traitement automatique et rationnel de l’information.
Elle comprend : le software constitué de l’ensemble des logiciels (logiciel système et
logiciels d’application) qui font fonctionner l’ordinateur et le hardware composé de
l’unité centrale, des périphériques et des canaux de circulation de l’information.
L’information quant à elle peut se définir comme tout renseignement capable d’enrichir
notre connaissance sur un sujet déterminé.
Une donnée est un code, une information que l’ordinateur comprend et peut traiter.
Un traitement est une opération que l’ordinateur peut réaliser en se servant des
données
L’unité centrale a en son sein, un socle appelé carte mère. Sur cette dernière, se
connectent tous les autres composants.
Le 1er outil qui a permis d’effectuer des calculs assez complexes est l’abaque. Par la
suite, de nombreux calculateurs ont été inventés, de la machine de Wilhelm Schickard
en 1623, jusqu’à l’EDVAC de Von Neumann en 1947, en passant notamment par la
Pascaline de Blaise Pascal en 1642 ou par l’ENIAC de John William Mauchly en 1946.
De toutes ces machines, l’EDVAC est considérée de par ses caractéristiques comme le
véritable ancêtre des ordinateurs modernes.
Les ordinateurs modernes se regroupent en 5 principales générations
La première génération d’ordinateurs est marquée par la technologie du tube à vide
Exemple l’EDVAC de Von Neumann.
La deuxième génération d’ordinateurs est marquée par l’invention du transistor
exemple le TRADIC et le RAMAC 305
La troisième génération d’ordinateurs marquée par le développement du circuit intégré,
Exemple les ordinateurs IBM 360 ainsi que le super ordinateur CDC 6600 développé
par Seymour Cray.
La quatrième génération d’ordinateurs est caractérisée par l’invention du
microprocesseur Exemple : Les ordinateurs que nous utilisons le plus aujourd’hui
La cinquième génération d’ordinateurs est la génération de l’intelligence artificielle.
Elle est caractérisée par des ordinateurs capables de pensée, de prise de décision,
d'apprentissage et d'auto-organisation.

Activités d’intégration partielle : PLANCHE N°1-2 P. 115

P. 14
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

MANIPULATION DE L’ORDINATEUR : CONNEXION,


DEMARRAGE ET ARRET D’UN ORDINATEUR, UTILIS-
ATION D’UNE SOURIS
Objectif d’intégration partiel : Savoir : * Définir : Port ; connecteur ; Icône ; Bureau ;
Cette leçon rendra l’élève capable de : * Identifier les principaux éléments du bureau
- Câbler, démarrer et arrêter un ordinateur ;
- Se servir d’une souris d’ordinateur. Savoir-faire
Savoir-agir: • Détermination • Esprit d’équipe
-
-
Connecter les périphériques à l’unité centrale,
Brancher un ordinateur sur une prise électrique
• Travail collaboratif - Démarrer un ordinateur et utiliser une souris
- Arrêter correctement un ordinateur

Objectif pédagogique opérationnel : A partir d’une situation relatée au élève en classe par le professeur
et relative à la manipulation d’un ordinateur, après exploitation et échanges sous la supervision de l’enseignant, à
la fin de cette leçon, l’élève sera capable de câbler correctement un ordinateur et de le démarrer.
Situation problème :
La maman de Kombou a décidé d’acheté un micro-ordinateur neuf pour usage à la maison. Seulement, elle a besoin au préalable
que quelqu’un l’aide à connecter les différentes parties de l’appareil qui se trouvent encore chacune dans son emballage et de le
démarrer. A cet effet, elle vous demande de l’aider …

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
connectez les différents périphériques de l’ordinateur à l’unité centrale, brancher le système ainsi obtenu et le démarrer.

DOCUMENTATION

C‟
est par le panneau arrière ou par les ports de la façade avant que l’on connecte les différents
périphériques à l’ordinateur. A cet effet, ce panneau dispose de des prises femelles appelées ports
d’entrée/sortie. Ces derniers correspondent chacun à une prise mâle d’un périphérique. Ces prises
mâles qui sont standardisées sont appelées des connecteurs ou ports d’entée/sortie, pour câbler un périphérique,
il suffit de bien observer la correspondance entre le connecteur le port situé sur le panneau arrière de l’ordinateur.
Les principaux ports d’entrée/sortie rencontrés sur le panneau arrière de l’ordinateur sont :

 Le port USB qui permet de connecter une souris, une imprimante, une clé USB ou tout autre périphérique
muni d’un connecteur USB.
 Le port série et le port parallèle qui permettant de connecter d’anciens périphériques.
 Le port réseau qui permet de connecter l'ordinateur à un réseau et correspond à une carte réseau intégrée à
la carte mère ;
 Le port VGA qui permet de connecter un écran à la carte graphique.
 Les ports audio qui permettent de connecter des enceintes ou un microphone à la carte son
P. 15
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

.
Prise d’alimentation

Port souris PS2

Port clavier PS2

Port souris PS2

Port vidéo

Port USB pour


clavier, souris,
clé USB, etc.

Port réseau

Sortie audio

Ouïes d’aération
PS2
Fig. 2.1 Panneau arrière de l’unité centrale et
câblage d’un ordinateur

DEMARRAGE D’UN ORDINATEUR

Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité centrale ainsi que
sur celui de l’écran. Le bouton marche/Arrêt est reconnaissable par le symbole suivant :

TEST D’INTEGRITE DE L’ORDINATEUR : LE POST


Une fois les boutons marche/Arrêt de l’unité centrale et celui de l’écran appuyés, l’ordinateur est mis
sous tension. Il procède d’abord à la vérification de l’intégrité de tout le système, en exécutant des
instructions d’un programme appelé le BIOS, contenu dans une mémoire de type ROM. Cette opération
est appelée « le Post ».
Si aucun problème n’est signalé, l’ordinateur émet un seul bip, parfois pas du tout, et l’écran de travail
de Windows appelé le bureau s’affiche. Par contre si un problème est signalé lors de l’exécution du
Post, il y a émission de plusieurs bips plus ou moins longs. Alors le BIOS va essayer de continuer le

P. 16
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

démarrage de l'ordinateur. Toutefois si l'erreur est grave, le système émet plusieurs bips et s’arrête en
général.

LE BUREAU
Le fond
d’écran

Les icônes

Fig. 2.1 Le bureau de Windows

La barre des tâches Les boutons de la barre des tâches

L’écran qui s’affiche après le démarrage complet de l’ordinateur est appelé le bureau. C’est un espace
de travail qui permet à l’utilisateur d’échanger avec l’ordinateur et qui est visible à l'écran quand aucune
fenêtre n'a été ouverte.
En général, le bureau se compose de deux éléments : le fond de l'écran sur lequel se trouvent des icônes
et les barres de commandes
Une icône est un petit dessin représentant un élément sur lequel on peut agir : application, fichier,
raccourci, dossier, etc. il suffit en général de double-cliquer dessus pour les activer
Les accès aux menus, aux applications ou aux outils sont souvent regroupés dans une barre de
commandes. Exemple de barre de commande : La barre des tâches de Windows
Sur une barre des tâches, on retrouve notamment :
• le bouton « Démarrer » qui donne accès à une arborescence de menus ;
• des icônes de lancement rapide de programmes ;
• les applications en cours d'exécution ;
• différentes icônes (Réseau, anti-virus, horloge, ...)

P. 17
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Objectif pédagogique opérationnel : Etant donné une situation bien embarrassante relatée aux élèves
par le professeur en classe, en rapport avec les difficultés que les usagers ont souvent à utiliser une souris, après
exploitation et échanges, à la fin de la leçon l’élève sera capable de se servir d'une souris d’ordinateur et mettre fin à
une session problème
Situation de travail. :
Djamila vous a amené dans le bureau de son père. Ce dernier s’étant absenté laissant sa porte ouverte, Djamila
désire allumer l’ordinateur posé sur le bureau, apprendre à se servir de la souris et éteindre à nouveau l’ordinateur
avant que son père arrive. Seulement, elle n’a jamais touché à un ordinateur avant, elle vous demande alors de
l’aider…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document à votre
disposition pour démarrer un ordinateur, se servir d’une souris sur le bureau et éteindre à nouveau l’ordinateur.

DOCUMENTATION

LECTURE
La souris, est un périphérique d'entrée. Lorsqu’on la fait glisser sur une surface plane, une forme appelée curseur
se déplace sur l’écran. La souris dispose de deux boutons encadrant une petite roue appelée molette. Cette
dernière permet le défilement vertical des pages de document.
La souris est souvent connectée à l’unité centrale au moyen d’un câble d’interface. Cependant, certaines souris
sont sans fil et sont appelées des souris optiques. Le pointeur de la souris peut prendre la forme d’un trait, d’une
flèche, d’une main ou d’un sablier. On fait fonctionner la souris en la frottant sur un tapis.
Une souris active des éléments à l’écran et lance des commandes en appuyant sur un de ses boutons lorsque le
pointeur est sur un élément de l’écran, c’est ce que l’on appelle « cliquer sur un élément ».
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Une souris active des éléments à l’écran et lance des commandes en appuyant sur un de ses boutons lorsque le
pointeur est sur un élément de l’écran, c’est ce que l’on appelle « cliquer sur un élément ».
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Un clic du bouton droit de la souris ou simplement « clic droit de la souris » sélectionne, active un élément à
l’écran ou démarre un programme, tandis qu’un clic gauche permet d’activer un menu relatif au contexte de travail
en cours et appelé « menu contextuel ». Les actions que l’on peut réaliser à l’aide d’une souris sont :
 Pointer : C’est l’action de placer le curseur sur un élément à sélectionner à l’écran ;
 Cliquer : c’est le fait d'enfoncer puis de relâcher rapidement un bouton de la souris ;
 Double-cliquer c'est l’action de cliquer rapidement deux fois le bouton gauche de la souris ;
 Glisser-déplacer : c’est le fait de déplacer la souris sur le tapis en maintenant le bouton
 gauche enfoncé, après avoir pointé un élément pour le déplacer.
Fig. 2.4. Une souris
ARRET D’UN ORDINATEUR
Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système
d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des
dysfonctionnements.
Pour procéder à l’arrêt d’un ordinateur, sous Windows par exemple, cliquer du bouton gauche de la souris sur le
bouton Démarrer de la barre des tâches de Windows. Cliquer ensuite sur le bouton Arrêter.

P. 18
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

C’est par le panneau arrière de l’ordinateur que l’on connecte les différents périphériques à
l’ordinateur. A cet effet, ce panneau dispose de points de connexions appelées ports
d’entrée/sortie reliés à des cartes intégrés, ou à des cartes d’extension enfichées sur la carte
mère.
Les connecteurs ou ports d’entée/sortie sont standardisés et, pour câbler des périphériques
sur l’unité centrale, il suffit de bien observer la correspondance entre chaque connecteur de
périphérique et le port situé sur le panneau arrière de l’ordinateur.
Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité
centrale ainsi que sur celui de l’écran. Le bouton marche/Arrêt est reconnaissable par son
symbole.
L’ordinateur mis sous tension, procède d’abord à la vérification de l’intégrité de tout le
système, grâce à un programme appelé le BIOS, contenu dans une mémoire de type ROM.
Cette opération est appelée « le Post ».
L’écran qui s’affiche après le démarrage complet de l’ordinateur est appelé le bureau. Il est
visible à l'écran quand aucune fenêtre n'a été ouverte. Il se compose de 2 éléments : le fond
de l'écran sur lequel se trouvent des icônes et les barres de commandes. Exemple de barre
de commandes : la barre des tâches de Windows
La souris, est un périphérique d'entrée qui dispose de deux boutons encadrant une petite
roue appelée molette. Elle permet d’activer des éléments à l’écran et de lancer des
commandes .
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Un clic du bouton droit de la souris ou simplement « clic droit de la souris » sélectionne,
active un élément à l’écran ou démarre un programme, tandis qu’un clic gauche permet
d’activer un menu relatif au contexte de travail en cours et appelé « menu contextuel ».
Pour procéder à l’arrêt d’un ordinateur, sous Windows, on se sert du bouton Démarrer de
la barre des tâches de Windows. L'arrêt brutal d'un ordinateur sans cette procédure
pourrait altérer des fichiers et provoquer des dysfonctionnements.

Activités d’intégration partielle : PLANCHE N°1-2 P. 115

P. 19
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

MANIPULATION DE L’ORDINATEUR :
UTILISATION DES SUPPORTS MAGNETIQUES
ET OPTIQUES ET CONSERVATION DU MATERIEL

Objectif pédagogique opérationnel : Etant donné un récit relaté par le pro-fesseur et


(OPO) :
ayant trait à un incident qui a eu lieu à la maison concernant la conservation des sup-ports
magnétiques et optiques. Après échanges et suggestions, à la fin de la leçon, l’élève sera capable
d’identifier et décrire les supports d’information de l’ordinateur, en même temps qu’il sera à
même de Manipuler, déplacer et conserver des supports d’information en toute sécurité.

Savoir-faire Savoirs
Se servir d’un disque optique ou d’un disque * Définir les notions suivantes avec exemple à l’appui :
magnétique sur un ordinateur. mémoire de masse ; disque magnétique ; disque optique,
Savoir-être: • Détermination en donner des exemples
* Identifie les principaux supports magnétiques
• Esprit d’équipe
* Enoncer des règles de conservation et de sécurisation
• Travail collaboratif des supports d’informatique

Situation problème : En balayant sa chambre, Saïdou a bousculé sa table et renversé le matériel


informatique que son père lui a confié de lui garder. Les CD-ROM, DVD-ROM, clé USB sont tombés dans un sceau
d’eau et dans la poussière. Malgré le fait que Saïdou ait ramassé ce matériel et l’ait essuyé, son père furieux, hurle
en disant qu’il a abîmé son matériel… Saïdou n‘y comprend rien et te demande de lui dire ce qu’il y a de si grave
dans ce qu’il a fait et de bien lui expliquer ce qu’il faut finalement faire pour bien manipuler, bien conserver et
déplacer des :supports d’information en toute sécurité…
Consigne Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour énumérer les différents supports d’information utilisés sur les ordinateurs et expliquer à Saïdou ce qu’il
convient de faire pour bien manipuler déplacer et conserver des supports d’information en toute sécurité…

DOCUMENTATION

L
es disques sont encore désignés sous l’appellation de mémoires de masse. Ils
permettent de stocker d’importantes quantités d’informations conservées même
après la mise hors tension de l’ordinateur. On dit que ce sont des mémoires

rémanentes. On peut essentiellement distinguer 2 catégories de disques : les


disques magnétiques et les disques optiques. Les disques magnétiques sont
des supports dont la surface est recouverte de particules magnétiques dont
l’orientation permet de coder les informations. Il s’agit essentiellement des
disques (disques durs, disques amovibles), des cassettes et des bandes
magnétiques, des clés USB, etc. Fig. 3.1 Une disquette

LA DISQUETTE : Une disquette est un support amovible actuellement en voie de disparition en


raison surtout de sa fragilité et de sa faible capacité. C’est un disque en polyester recouvert
d’une enveloppe en plastique. Cette enveloppe est percée d’une fente qui permet l’accès au
disque en lecture ou en écriture. Les disquettes existent en format 8 pouces ; 5 pouces ¼ ; 3
pouces ½ ; ou 2 pouces ½.

P. 20
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LE DISQUE DUR

Le disque dur est la mémoire de masse la plus répandue. Il


fonctionne à peu près comme un lecteur de disquette. Cependant sa
technologie a été améliorée pour répondre aux insuffisances citées
plus haut.

Ainsi, dans le but d'empêcher des saletés de gêner la lecture, le


disque dur se présente sous forme d‟une cartouche
hermétiquement fermée. Il comprend, non seulement des
plateaux rigides, mais également tout le dispositif de
lecture/écriture, ainsi que le mécanisme d‟accès.

LA CLE USB

Une clé USB est un périphérique de stockage constitué d‟une


mémoire Flash et d‟un connecteur USB. Une mémoire flash est
un compromis entre les mémoires de type RAM pour ce qui est
de leur accès en lecture/écriture et les mémoires mortes
dont elle s‟inspire de la non-volatilité. Fig. 3.2 Un disque dur
Les clés USB sont très fiables et très sécurisées, car leur support de
données n‟est exposé ni
à la poussière ou à l‟humidité, ni aux rayures.

DESCRIPTION MANIPULATION DES SUPPORTS OPTIQUES


Un disque optique est un disque circulaire plat, utilisé dans les domaines
de l'informatique, de l'audio et de la vidéo, comme média amovible. Les
CD et les DVD sont les disques optiques les plus connus. Fig. 3.3 Une clé USB
disque dur
Le terme CD-ROM est l’abréviation de « Compact Disc - Read Only Memory ». Il désigne un support
numérique exploitable grâce à un lecteur de CD-ROM, et qui est destiné à être lu grâce à un faisceau
laser. Il a été préféré à la disquette en raison de sa grande capacité de stockage,

Quant au DVD, c’est un acronyme de « Digital Versatile


Disc » c'est-à-dire « Disque numérique polyvalent ». Il diffère
du CD-ROM essentiellement par sa densité, sa plus grande
capacité de stockage et d’enregistrement, ainsi que par les
procédés de sauvegarde des données. Les informations sur
DVD sont lues grâce à un lecteur de DVD, tandis que
l’écriture sur CD-ROM ou sur DVD est assurée par un
appareil spécial appelé graveur.
Fig. 3.4 Un lecteur de CD-ROM

P. 21
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

CONSERVATION DU MATERIEL INFORMATIQUE

Les principaux facteurs de dégradation contre lesquels il faut protéger le matériel informatique sont

 l’humidité et la température ; Fig. 3.5 Un DVD ROM


 les fortes températures ;
 les déformations mécaniques ;
 les poussières et les salissures de toute nature ;
 les champs magnétiques parasites.

L’HUMIDITE ET LA TEMPERATURE
L'humidité favorise le développement des moisissures qui font rouiller les composants et gêne ou
empêche la lecture des informations, à défaut de les détruire.

La température quant à elle agit sur les dimensions des supports par dilatation et provoque la
dégradation des surfaces de ces derniers. Il est donc nécessaire de protéger le matériel informatique à
l’abri de l’humidité et des fortes températures.

LES DEFORMATIONS MECANIQUES


Les déformations mécaniques sont surtout préjudiciables à la lecture des informations sur les disques.
En effet, l'intégrité mécanique influence beaucoup la bonne lecture des données : la moindre
déformation pouvant entrainer de graves dysfonctionnements au moment de la lecture. Le matériel
informatique et les supports d’information en particulier doivent donc être protégés des chocs capables
d’engendrer des déformations mécaniques.

LES POUSSIERES ET LES SALISSURES DE TOUTE NATURE


Pendant la lecture des informations sur un support magnétique les têtes de lecture doivent s'appliquer
parfaitement sur la surface de lecture. La présence des dépôts sur cette surface peut engendrer un
"crash" de la tête de lecture/écriture, avec pour conséquence inévitable : la perte des données.

Il est donc nécessaire, pour une bonne protection des supports magnétiques, de les conserver à l’abri de
la poussière, de la fumée, des produits chimiques et même des traces de doigts, toutes choses qui sont
de nature à accélérer la dégradation chimique de ces supports.

LES CHAMPS MAGNETIQUES PARASITES


Les supports magnétiques placés dans un champ magnétique peuvent subir de graves distorsions de
l'information enregistrée sur ces supports, de manière à les rendre inexploitables. A cet effet, il est
recommandé d’éviter de poser des supports magnétiques près des objets susceptibles de générer des
champs magnétiques parasites (les aimants ; les enceintes ; es casques d'écoute ; les microphones ; etc.)

P. 22
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Les disques permettent de stocker d’importantes quantités d’informations conservées même


après la mise hors tension de l’ordinateur. On dit que ce sont des mémoires rémanentes.
Dans cette catégorie de mémoires, on peut distinguer les disques magnétiques et les
disques optiques.
Les disques magnétiques (disques durs, disques amovibles), ont la surface recouverte de
particules magnétiques dont l’orientation permet de coder les informations. des cassettes et
des bandes magnétiques, des clés USB, etc.
Une clé USB est un périphérique de stockage constitué d’une mémoire Flash et d’un
connecteur USB.
Les clés USB sont très fiables et très sécurisées, car leur support de données n’est exposé
ni à la poussière ou à l’humidité, ni aux rayures.
Un disque optique est un disque circulaire plat, utilisé dans les domaines de l'informatique,
de l'audio et de la vidéo, comme média amovible. Les CD et les DVD sont les disques
optiques les plus connus.
Les principaux facteurs de dégradation contre lesquels il faut protéger le matériel
informatique sont : l’humidité ; les fortes températures ; les déformations mécaniques ; les
poussières et les salissures de toute nature ; les champs magnétiques parasites

Activités d’intégration partielle : PLANCHE N°3 P. 119

P. 23
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES DOMAINES D’APPLICATION DES ORDINATEURS

Objectif pédagogique opérationnel : Etant donné une histoire conté aux élèves
par le professeur en rapport avec le désintérêt des jeunes pour les cours d’informatique, après
exploitation et échanges sous l’encadrement du professeur, à la fin de cette leçon, les élèves
seront capables d’ identifier des champs d’application de l’ordinateur dans divers domaines de
la vie et de dire comment l’outils informatique y intervient.

Savoirs Savoir-faire Savoir-être:


Définir : cartes bancaire ; radars ; drones ; • Détermination
imagerie médicale ; télémédecine ; robots ; GPS ; Pouvoir expliquer aisément comment
l’ordinateur intervient dans de nombreux • Esprit d’équipe
télé-enseignement
domaine de la vie. • Travail collaboratif
Situation problème : Le Proviseur a convoqué le père de KIM parce que ce dernier fuit les cours
d’informatique. Il affirme au père de KIM que ceux qui n‘apprennent pas les TIC de nos jours seront considérés
e
comme les nouveaux analphabètes du 3 millénaire », car dit-il : « on ne peut plus rien faire dans aucun domaine
d’activité de la vie, sans faire quelque part appel aux moyens de TIC» … KIM très surpris, vous demande si ce que
le Proviseur a dit à son père est vrai…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
énumérer à l’intention de KIM, quelques domaines d’application des ordinateurs dans différents secteurs de la vie
et dire effectivement comment l’ordinateur y intervient.

DOCUMENTATION

L’
Informatique est la science du 3e millénaire, a-t-on coutume d’entendre. On
la retrouve dans tous les domaines de la vie de tous les jours. Plus encore
a-t-on l’habitude d’entendre, ceux qui resteront à la traine par rapport aux
TIC de nos jours, iront grossir les rangs des nouveaux analphabètes du 3e millénaire.
Cela est-il réel ou plutôt excessif ? Nous le vérifierons au cours du présent chapitre
consacré aux différents domaines de la vie moderne où l’informatique intervient.
Fig. 4.1. Une console de jeu

LECTURE : L’informatique dans l’électroménager et les appareils de jeux


La plus grande partie des systèmes électroniques utilisés de nos jours dans les jouets, les jeux électroniques, les
téléphones, les horloges, les baladeurs ou l’électroménager en général, sont équipés d’un genre de microprocesseur
autonome, appelés souvent microcontrôleur muni d’une mémoire morte (ROM).
Un microcontrôleur est capable d'exécuter le programme contenu dans sa mémoire morte dès qu'il est mis sous tension.
Grâce à ce genre de composants, les jouets pour enfants aujourd’hui ne se résument plus à de simples petites poupées
muettes et très peu capables de mouvements, ou à de petites voitures que l’on fait seulement rouler au moyen d’un
dispositif mécaniques.
Les jouets de plus en plus parlent et produisent des bruits et des sons proches du naturel. Ils chantent, jouent de la
musique et exécutent des mouvements complexes.
Plus important encore, des jeux électroniques sont de plus en plus sophistiqués et font tous appel non seulement à des
microcontrôleurs informatiques, mais à de véritables micro-processeurs fonctionnant avec des applications complexes .

P. 24
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

L’INFORMATIQUE DANS L’ENSEIGNEMENT

Aujourd‟hui, l‟ordinateur joue un très grand rôle dans l‟enseignement, notamment à travers internet qui
est un gisement inépuisable d‟informations. En effet, on peut se servir d‟internet pour réviser des leçons
et faire ses devoirs. Les enseignants quant à eux l‟utilisent pour préparer des leçons.

De plus en plus même, le télé-enseignement se développe. Il consiste par exemple à fréquenter une
grande université dans un autre pays, tout en continuant à vivre dans son propre pays. Ici, les cours sont
suivis à travers le réseau internet. Plusieurs étudiants disséminés dans plusieurs pays peuvent même
suivre au même moment le même cours dispensé par le même professeur dans un autre pays, grâce à la
technique informatique que l‟on appelle la visioconférence.

L’INFORMATIQUE DANS LES TRANSPORTS

L‟informatique est déjà présente dans les transports à


travers un certain nombre d‟appareils ou de
fonctionnalités. Le GPS qui permet par exemple de
retrouver les meilleurs itinéraires à suivre pour éviter des
embouteillages ou pour repérer la position d‟un véhicule.

Des cabines de pilotage de nombreux moyens de


transports tels que des avions utilisent des procédés
informatiques pour leur fonctionnement. C‟est le cas des Fig. 4.3. Poste d’aiguillage des trains
cockpits des avions civils et surtout militaires, qui sont
devenus de plus en plus de véritables ordinateurs de bord
pouvant permettre le pilotage automatique de l‟appareil,
ainsi que d‟autres opérations d‟une extrême précision

En plus les radars, les tours de contrôle ou encore les


stations d‟aiguillage des trains gérés au moyens
d‟ordinateurs sophistiqués sont autant d‟applications de
l‟informatique dans le domaine des transports.
Fig. 4.4. Un centre téléphonique
L’INFORMATIQUE DANS LES TELECOMMUNICATIONS

Les télécommunications constituent l‟un des domaines d‟activité où l‟ordinateur est très présent. A
divers endroits d‟un réseau de télécommunication, on retrouve effectivement des ordinateurs,
notamment pour aiguiller, organiser ou règlementer la circulation des informations.
Internet se trouve être la plus grande réussite des temps modernes en ce qui est de l‟application de
l‟informatique dans le domaine des télécommunications. Grâce à internet, on peut communiquer en
temps réel à travers la téléphonie sur internet ou la messagerie instantanée, on peut échanger et traiter
du son, des images des vidéos, du texte ou encore envoyer et recevoir des e-mails.

P. 25
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

On peut aussi faire des recherches dans un ordinateur situé à un coin du monde et télécharger des
documents à partir d‟un autre appareil situé à l‟autre bout du monde. Ceci a valu à internet, l‟appellation
d‟ « autoroute de l‟information et de la communication ».

Ici, des équipements sophistiqués tels que les satellites et les centrales terriennes où l‟ordinateur est
omniprésent sont mis à contribution.

L’INFORMATIQUE DANS L’INDUSTRIE

Les industries utilisent l‟ordinateur, notamment pour


le contrôle des processus, le fonctionnement des
chaînes de montage ou des chaînes de fabrication
industrielles, la conception et la fabrication des pièces
d‟appareils et de machines de tous genres.

De plus pour des tâches trop dangereuses pour


l‟homme trop délicates, trop fastidieuses ou Fig. 4.5. Salle de Contrôle des processus
enregistrant des taux d‟accidents trop élevés, industriel
l‟industrie fait appel aux robots, c‟est le cas dans les hauts fourneaux, dans les chaines de montage, ou
dans l‟industrie minière.

L’INFORMATIQUE DANS LE DOMAINE MEDICAL

L'informatique prend une place de plus en plus importante au


sein du monde médical. Elle permet aux médecins non
seulement d'accéder facilement au dossier médical de chaque
patient, mais aussi à recueillir les faits, à les mémoriser ou à
les interpréter.
Fig. 4.6. Un cabinet de télétraitement
A travers la télémédecine, l‟informatique permet une
prise en charge optimisée du malade par les médecins lors
des consultations et leurs facilite l'accès à de nouvelles
connaissances à travers la concertation à distance avec
d‟autres médecins, l‟utilisation de systèmes experts ou
même l‟accès à des banques de données tels que
ARTEMIS (système de gestion des hypertendus),
THESEE (gestion de dossiers médicaux en néphrologie),
ICARE (gestion de dossiers médicaux de chirurgie
cardiovasculaire)

Des appareils de plus en plus sophistiqués employant les


moyens informatiques permettent aujourd‟hui à la
médecine de faire des diagnostiques de plus en plus précis Fig. 4.7. Un électroencéphalographe

P. 26
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

et de plus en plus justes dans des endroits du corps aussi délicats que le cœur ou le cerveau.

On peut ainsi citer des appareils d‟imagerie médicale notamment :

- les appareils de radiologie et d‟échographie ;


- les scanners ;
- les électroencéphalographes pour la détection des anomalies dans le fonctionnement du cerveau
- les électrocardiographes pour la détection des maladies du cœur.
- etc.

Fig. 4.8. Une salle d’imagerie médicale dans un hôpital.

L’INFORMATIQUE DANS LE DOMAINE MILITAIRE

L‟invasion de l‟informatique n‟a pas épargné le domaine militaire. A titre d‟exemple, on peut citer :

- les robots de défense et de sécurité qui sont conçus pour remplir de nombreuses missions pour les
soldats et les professionnels de la sécurité militaire. Il peut s‟agir des missions de combat, des missions
de déminage, des missions de recherche ou de reconnaissance,
etc.

De plus, les avions militaires, les radars, les Postes de


commandement opérationnels, les engins militaires sont
souvent remplis d‟appareil de TIC.
A l‟image des robots de défense et de sécurité qui agissent sur
terre, les drones, ces avions sans pilotes sont encore plus
étonnants. Téléguidés souvent à partir d‟un autre pays, ils sont Fig. 4.9. Un robot militaire
habituellement utilisés par les grandes armées modernes pour de déminage
surveiller, prendre des photos, et même bombarder l‟ennemi à partir du ciel dans les zones de conflits.

P. 27
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Toujours pour des missions de surveillance, l‟armée se sert des équipements informatiques tels que des
radars, du matériel de communication sophistiqué ou des avions de combat dont les cockpits sont de
véritables ordinateurs de bord.

Fig. 4.10. Un drone de surveillance et de combat


Fig. 4.11. Un robot militaire de combat

L’INFORMATIQUE DANS LA GESTION, LES BANQUES ET LES FINANCES

L‟introduction de l‟informatique dans la gestion des entreprises a été d‟un avantage considérable.
L‟ordinateur sert ainsi au traitement des informations sur la gestion du personnel, la gestion des
données sur les activités commerciales, la gestion de la comptabilité, la gestion des clients, le traitement
de texte, etc.
On retrouve alors sur le marché, de nombreux logiciels de
gestion tels que :
 les logiciels de gestion comptable ;
 les logiciels de gestion commerciale ;
 les logiciels de gestion des stocks ;
 les logiciels de gestion des ressources
humaines.

Fig. 4.12. Un guichet automatique de banque

Nom de la banque

La puce

Le numéro de la carte

Date d’expiration
Fig. 4.13. Une carte bancaire
Le propriétaire

P. 28
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Dans le domaine de la banque et des finances et en général dans toutes les grandes entreprises, les
informations sont la plupart du temps manipulées en réseau. Les réseaux locaux ainsi que internet font
donc actuellement partie intégrante de la vie de ces organisations. L‟un des exemples les plus fréquents
actuellement dans la vie de tous les jours est le transfert d‟argent, part des établissements financiers au
moyen d‟internet, ou encore l‟utilisation des cartes bancaires.

Les jouets et les jeux électroniques, ainsi que l’électroménager en général, sont équipés de
microcontrôleur muni d’une mémoire morte (ROM).
Certains jeux électroniques plus sophistiqués sont équipés de micro-processeurs fonctionnant
avec des applications complexes.
Dans l’enseignement, on peut se servir d’internet pour réviser des leçons et faire ses devoirs.
Les enseignants quant à eux l’utilisent pour préparer des leçons ou suivre des cours à distance.
Dans les transports, l’informatique est présente par exemple dans les cabines de pilotage de
nombreux moyens de transports comme les avions. Le GPS est aussi un procédé de TIC qui
permet de repérer des véhicules partout où ils se trouvent.
Dans les télécommunications, des ordinateurs, servent par exemple à organiser ou à
règlementer la circulation des informations dans les réseaux. Internet se trouve être la plus
grande réussite des temps modernes en ce qui est de l’application de l’informatique dans le
domaine des télécommunications.
Les industries utilisent l’ordinateur pour le contrôle des processus, le fonctionnement des
chaînes de montage ou des chaînes de fabrication industrielles, dans la conception et la
fabrication des pièces d’appareils et de machines de tous genres. L’ordinateur sous la forme
d’un robot remplace souvent l’homme dans des tâches fastidieuses ou trop dangereuses.
Dans le domaine médical, l'informatique prend une place de plus en plus importante, notamment
à travers les appareils d’imagerie médicale, la télémédecine, le diagnostic assisté par ordinateur
à travers l’utilisation des systèmes experts, ou même l’accès à des banques de données.
Dans le domaine militaire, l’informatique est très présente, à travers les robots de défense et de
sécurité, les avions militaires, les radars, les Postes de commandement opérationnels, les
drones, etc.
Dans la gestion, les banques et les finances, L’ordinateur est utilisé dans la gestion informatisée
grâce à des logiciels de gestion. On retrouve aussi l’informatique notamment à travers
l’utilisation des cartes bancaires.

Activités d’intégration partielle : PLANCHE N°4 P. 120

P. 29
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

ATTITUDE CITOYENNE DANS L’UTI-


LISATION DE L’OUTIL INFORMATIQUE
Objectif d’intégration partiel :
Cette leçon rendra l’élève capable de lutter efficacement contre la Savoir : Définir : vie privée ; Propriété intelle-
contrefaçon et la piraterie informatique, dans le respect de la vie ctuelle ; droit d’auteur ; contre façon ; piratage informa-
privée des personnes tique ; licence ; brevet ; marque ; Hackers ; crackers

Savoir-être: • Détermination • Esprit d’équipe Savoir-faire : Utiliser les ressources


• Travail collaboratif informatiques tout en respectant la propriété intellectuelle et
la vie privée des personnes

Objectif pédagogique opérationnel : Etant donné une historiette racontée en classe aux
élèves et relative à un problème d’atteinte à la vie privée des personnes, après exploitation et échanges conduits
par le professeur, à la fin de cette leçon les élèves seront capables d’utiliser l’outil informatique en respectant les
droits et la vie privés des personnes.
Situation problème : Belinga découvre avec stupéfaction sur Facebook que Moungam, le fils de leur
voisin, a diffusé sur internet, les informations secrètes sur la santé de sa mère atteinte du VIH. Le même Moungam
révèle que cela est arrivé parce que la mère de Belinga était une prostituée. Interrogé, Moungam affirme que cela
est la stricte vérité et il ne voit pas où est le mal en celà…

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,


pour expliquer à l’intention de Belinga, la raison pour laquelle ce qu’il a dit est mauvais et interdit, même si ça peut
être la vérité…

DOCUMENTATION

L
es nouvelles technologies de l'information ont connu une montée fulgurante dans tous les secteurs de la
vie. La banalisation de l'informatique dans les ménages, l'internationalisation des échanges grâce à
internet ainsi que la poussée des libertés individuelles au premier rang desquels la liberté d‟expression,
ont fait passer l‟informatique en général et le réseau Internet en particulier, pour un domaine de “ non-droit ”.

Pourtant, les activités informatiques sont soumises à l‟ensemble des règles de droit en général et en particuliers à
toutes les règles qui protègent les données informatiques, la vie privée, des droits de l‟Homme et de la propriété
intellectuelle. Apprenons donc à respecter la vie privée, la propriété intellectuelle ainsi que les règles et modes
d‟acquisition des logiciels informatiques.
Tu tchatche
Hé ! Ça te regarde ?
avec des
C’est ma vie privée
La loi préconise que l‟informatique ne doit pas porter atteinte à l‟identité, hommes tata ?

aux droits de l‟Homme, à la vie privée, aux libertés individuelles ou publiques.

Sont considérées comme relevant de la vie privée de l‟individu et protégée


lors des manipulations informatiques, les informations concernant la santé,
les convictions politiques ou religieuses, la situation financière ou
matrimoniale, la vie sexuelle, ou encore la vie sentimentale d‟une personne.
Fig. 5.1. Respect de la vie privée !

P. 30
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Objectif pédagogique opérationnel : Etant donné le comportement de l’un de vos camarades relaté par le
professeur au sujet du non respects de la propriété intellectuelle, après échanges sous la supervision du professeur, chaque élève sera
capable d’utiliser le matériel informatique, dans le respect de la propriété intellectuel, en évitant des actes de contrefaçon et de piraterie.

Situation problème : Ton camarade Tchuente adore jouer au tout nouveau jeu électronique nommé «
Iroquois » et qui vient de paraître sur le marché. Mais ce jeu est protégé par un code que seul le propriétaire du jeu
peut connaître lorsqu’il ouvre l’emballage du jeu après achat. Curieusement, Tchuente réussit on ne sait comment,
à jouer à ce jeu en contournant le mot de passe. Pire encore, il se fait beaucoup d’argent en reproduisant ce jeu sur
des CD vierges gravés sur l’ordinateur de son père et en les vendant moins chère à ses amis… Ton grand frère dit
que ce que Tchuente fait est interdit…

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,


pour expliquer pourquoi le business que fait Tchuente est interdit.

DOCUMENTATION

LECTURE : La contrefaçon
Compte tenu des pouvoirs presqu’illimitées dont dispose l’utilisateur installé devant son ordinateur, les gens
sont presque tentés d’utiliser abusivement les ressources de l’ordinateur ou d’internet sans penser avoir
des comptes à rendre à personne. Ainsi, des utilisateurs peuvent copier, ou modifier des fichiers ou des
données, de la musique, des jeux, des images, ou des logiciels que des concepteurs ont créés au prix de
beaucoup de sacrifice en terme de travail, de temps et d’argent. Tout ceci constitue des actes de
contrefaçon.

En clair, la contrefaçon informatique est le fait de reproduire, d'imiter ou de modifier une œuvre informatique
sans autorisation du concepteur. Sont donc considérés comme des actes de contrefaçon, l’utilisation des
logiciels sans licence d’utilisation, la gravure des CD ou des DVD, les téléchargements sur internet, les
modifications du fonctionnement des logiciels, la vente non autorisées des programmes, etc.

La copie de logiciels : Un utilisateur qui a payé un exemplaire d'un logiciel reçoit une licence d'utilisation
qui lui accorde l’autorisation d’utiliser librement le produit et d’en faire une seule copie, pour sa sauvegarde
personnelle. Il ne peut revendre cette copie, la prêter, encore moins la copier en d'autres exemplaires,
même à des buts non commerciaux.

La gravure de cd : Il est possible de faire une copie d'un CD ou d’un DVD. Le fait de le faire en plusieurs
exemplaires constitue de la contrefaçon. Beaucoup de contrefacteurs distribuent ces produits contrefaits à
grande échelle, créant un préjudice énorme aux concepteurs de logiciels, ce qui est fortement puni par la loi
relative à la propriété intellectuelle.

Le téléchargement sur internet : Les utilisateurs ont tendance à croire que tout ce qui est sur internet est
libre d’utilisation. Ils se permettent ainsi d’effectuer des téléchargements sans aucune limite. Ceci pénalise
également les propriétaires des logiciels ainsi copiés. Il s’agit là également des copies illégales

P. 31
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Les modifications du fonctionnement d'un programme : Modifier le mode de fonctionnement normal


d’un logiciel constitue également une violation de la propriété intellectuelle.

Les cas de modifications de fonctionnement de programme les plus rencontrées sont notamment :
 La tricherie dans les jeux vidéo
 La suppression d'une vérification de licence,

LES CONSEQUENCES DE LA CONTREFACON DE LOGICIELS

La contrefaçon d‟un logiciel prive les concepteurs du juste fruit de leur travail. C‟est une concurrence
déloyale envers les éditeurs de logiciels qui voient ainsi le niveau de leurs bénéfices diminuer.

De plus les contrefacteurs ne paient pas de taxes à l‟Etat, ce qui diminue les ressources de l‟Etat et
constitue un frein au développement économique des pays.

En fin, les CD contrefaits sont généralement de mauvaise qualité et peuvent abimer les lecteurs sur les
ordinateurs.

LE PIRATAGE INFORMATIQUE

Pirater un système informatique c‟est parvenir à s‟y introduire, à modifier ou à détruire des données,
sans autorisation du concepteur ou du propriétaire légitime. Les pirates informatiques ne respectent pas
la propriété intellectuelle. Il en existe plusieurs types que l‟on peut résumer en deux grandes catégories :
Les Hackers et les Crackers.

Un hacker est une personne passionnée pour le décryptage des mécanismes de fonctionnement des
systèmes, en particulier ceux des ordinateurs et des réseaux informatiques.

Certains hackers sont des professionnels de la sécurité informatique employés légalement par de
grandes entreprises comme consultants en sécurité, ou administrateurs réseaux. Ils travaillent à tester et
à rendre plus sûr, les programmes informatiques, en accord avec leurs clients et la législation en
vigueur.

D‟autres hackers sont des créateurs de virus informatiques, des cyber-espions, des cyber-terroristes ou
encore des cyber-escrocs. Ce sont de véritables hors-la-loi qui agissent dans le but soit de nuire, soit de
faire du profit ou d'obtenir des informations.

Les crackers quant à eux infiltrent les systèmes informatiques, dans l‟objectif d‟extirper
frauduleusement les informations.

P. 32
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PROTECTION DE LA PROPRIETE INTELLECTUELLE PAR LA LOI


La propriété intellectuelle est protégée par la loi,
notamment au moyen de brevets, de marques déposées
de droits d‟auteurs ou d‟enregistrements de marques.
Ces dispositions permettent aux créateurs de tirer une
reconnaissance ou un avantage financier de leurs
inventions ou créations

LE DROIT D’AUTEUR OU D’ENREGISTREMENT

Le droit d‟auteur ou les droits d‟enregistrement sont les


droits des créateurs sur leurs œuvres littéraires. Les
œuvres couvertes par le droit d‟auteur comprennent
notamment les œuvres littéraires, musicales,
sculpturales et cinématographiques, ainsi que les
programmes d‟ordinateurs, les bases de données, les
créations publicitaires, les cartes géographiques et les Fig. 2.5 Un brevet d’invention
dessins techniques.

LES BREVETS

Un brevet est un droit exclusif accordé sur une invention. D‟une manière générale, un brevet confère à
son titulaire le droit de décider comment l‟invention peut être utilisée par les tiers. En contrepartie, le
titulaire du brevet divulgue au public l‟information technique relative à l‟invention dans le document de
brevet publié.

LES MARQUES

Une marque est un signe permettant de distinguer les produits ou services d‟une entreprise de ceux
d‟autres entreprises. Les marques remontent à l‟Antiquité, lorsque les artisans apposaient leur signature,
ou “marque”, sur les produits.

LECTURE : En quoi consiste le respect de la propriété intellectuelle

La propriété intellectuelle vise à protéger les inventeurs de la piraterie et de la contrefaçon. Dans le cadre
du respect de la propriété intellectuelle chaque utilisateur veillera à :

- se procurer une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues
- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de données,
des pages web, des textes, des images, des photographies ou d’autres créations protégées par le droit
d’auteur sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.

P. 33
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

L’informatique ne doit pas porter atteinte à l’identité, aux droits de l’Homme, à la vie
privée (la santé, les convictions politiques, la situation financière ou matrimoniale, la vie
sexuelle, ou encore la vie sentimentale), ou aux libertés individuelles ou publiques.
La contrefaçon informatique est le fait de reproduire, d'imiter ou de modifier une œuvre
informatique sans autorisation. Elle prive le concepteur du fruit de son travail.
Pirater un système informatique c’est parvenir à s’y introduire, à modifier ou à détruire
des données. Les pirates informatiques ne respectent pas la propriété intellectuelle. Il en
existe deux grandes catégories : Les Hackers et les Crackers.
La propriété intellectuelle est protégée au moyen de brevets, de marques déposées de droits
d’auteur ou d’enregistrements de marques.
Le droit d’auteur ou le droit d’enregistrement sont les droits des créateurs sur leurs œuvres
Un brevet est un droit exclusif accordé sur une invention à son auteur.
Une marque est un signe permettant de distinguer les produits ou services d’une entreprise
de ceux d’autres entreprises.
Pour protéger la propriété intellectuelle il faut se procurer une licence pour utiliser un
logiciel et respecter les conditions d’utilisation convenues. Il faut aussi éviter de
reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de
données, des pages web, des textes, des images, des photographies ou autres créations
protégées par le droit d’auteur sans avoir obtenu préalablement l’autorisation des
titulaires de ces droits.

Activités d’intégration partielle : PLANCHE N°5 P. 122

P. 34
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

INITIATION AU TRAITEMENT RATIONNEL ET AUTOMATIQUE


DE ’INFORMATION : LE RAISONNEMENT ETAPE PAR ETAPE

Objectif d’Intégration Partielle : Au terme de cette unité d’Enseignement, l’élève sera capable
de résoudre rationnellement un problème en décomposant sa résolution en étapes successives et en
ordonnançant ces étapes de manière à trouver la solution la plus efficiente possible.

Savoir : Définir : raisonnement pas à pas ; données d’un Savoir-agir: • Détermination


problème, plus court chemin ; ordonnancement, Graphe. • Esprit d’équipe
• Travail collaboratif
Savoir-faire : - d’analyser un problème et d’identifier les données de ce problème ;
- de décomposer si nécessaire, le problème en sous problèmes ;
- de déterminer les étapes de résolution d’un problème ou d’un sous-problème
- d’ordonnancer ces différentes étapes de manière à trouver le chemin le plus court et le plus efficace possible
pour atteindre le résultat recherché.

Objectif pédagogique opérationnel : Etant donné un problème posé en classe aux


élèves par le professeur en rapport avec l’agriculture, après exploitation et échanges sous la houlette de
l’enseignant, à la fin de cette leçon, l’élève sera capable :
- d’analyser un problème et d’identifier clairement les données de ce problème ;
- de décomposer si nécessaire, le problème en sous problèmes ;
- de déterminer les étapes de résolution d’un problème ou d’un sous-problème pour parvenir à la solution.

Situation problème : Oncle BIKONO voudrait entourer le terrain qu’il vient d’acheter auprès de la
mairie, de 3 rangés de fil barbelé pour empêcher que les bêtes n’y pénètrent. Il s’agit d’un terrain de forme
rectangulaire, de 300 m de long et 200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande
votre aide pour calculer la longueur totale de fil barbelé à prévoir.

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,


pour recenser les données de ce problème, décomposer le problème et déterminer les étapes de sa résolution
pour donner à oncle BIKONO, les renseignements dont il a besoin.

DOCUMENTATION

LECTURE : L’ordinateur, un super-idiot !


homme est le seul être conscient qui raisonne pour parvenir à la résolution d’un problème de vie courante ou à

L' la réalisation d’un travail déterminé. L’ordinateur qui est défini comme la machine du traitement automatique et
rationnel de l’information est l’instrument des temps modernes qui arrive à faire tout cela, mille fois plus
rapidement que l’homme. Pourtant, pour y arriver, l’homme doit lui décrire la démarche à suivre, de manière détaillée, sur la
base d’un raisonnement étape par étape qui ne doit laisse aucune incertitude, car l’ordinateur n’est qu’une simple machine
qui en elle-même ne raisonne pas, elle exécute simplement des ordres qui lui sont donnés par l’homme sous forme de
programmes. Cela signifie que plus idiot que l’ordinateur, il n’y en a pas parmi les hommes !

P. 35
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

DEMARCHE DE RESOLUTION D’UN PROBLEME ETAPE PAR ETAPE


La meilleure démarche de résolution d‟un problème, surtout lorsque le traitement de ce dernier doit être
confié à un ordinateur se fait nécessairement selon une démarche rationnelle étape par étape en deux
phases :
 la phase d‟analyse et identification des données et des contraintes du problème
 la phase d‟élaboration de la solution du problème par étapes.

ANALYSE ET D’IDENTIFICATION DES DONNEES ET DES CONTRAINTES


Cette phase permet de relever les différentes données qui seront manipulés lors de l‟exécution des
taches de résolution du problème.
Exemple 1: soit à calculer l‟aire A d‟un cercle de diamètre D
-Les données qui doivent être manipulées ici sont le diamètre D et le rayon du cercle R
- Pas de contrainte particulière
Exemple 2 : Grand père propose de te donner en héritage un de ses terrains de forme rectangulaires
situés au quartier ODZA à Yaoundé. Maman te conseille de calculer d‟abord la superficie de chacun et
de choisir le plus grand des deux.
Les données qui doivent être manipulées dans la résolution de ce problème sont :
- la superficie S1, la longueur L1 et la largeur l1 du premier champ ;
- la superficie S2, la longueur L2 et la largeur l2 du deuxième champ.
Exemple 3 : papa est rentré du travail pendant que maman ne faisait que commencer à préparer, elle te
demande de faire très rapidement une omelette à papa et de couper un pain en 5 morceau et de le servir
Les données qui doivent être manipulées dans la résolution de ce problème sont :
- Couper le pain en 5 morceaux
- Il existe une contrainte : faire le plus rapidement possible sans perdre de temps.

ELABORATION DE LA SOLUTION ETAPE PAR ETAPE


Il s‟agit ici de détailler les différentes étapes qui conduisent à l‟obtention du résultat recherché
Exemple 1 : soit à calculer l‟aire A d‟un cercle de diamètre D
Les différentes étapes qui conduisent à l‟obtention de l‟aire de ce cercle sont :
- Etape 1 : Calcul du rayon du cercle R= D / 2 (Rayon = diamètre divisé par 2)
- Etape 2 : Calcul de l‟aire du cercle A= R x R x π (Aire du cercle = rayon x rayon x π)

Exemple 2 : Pour choisir la meilleure des deux parcelles de terrain que grand père vous propose , les
différentes étapes qui conduisent au résultat attendu sont :
- Etape 1 : calcul de l‟aire de la 1ère parcelle P1= (L1+ l1) x 2 (Longueur + largeur) x 2 )
- Etape 2 : calcul de l‟aire de la 2e parcelle : P2= (L2+ l2) x 2 (Longueur + largeur) x 2 )
- Etape 3 : comparer les résultats des deux calculs et faire son choix

Exemple 3 : Les différentes étapes qui permettent de réaliser le travail demandé par maman sont :
P. 36
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- Casser les œufs ;


- couper le pain en 5 morceau ;
- battre les œufs ;
- mettre l‟huile au feu
- frire les œufs
- servir l‟omelette à papa

Objectif pédagogique opérationnel : Etant donné un problème posé en classe aux


élèves par le professeur en rapport avec le raisonnement étape par étape, après exploitation et échanges sous
la houlette de l’enseignant, à la fin de cette leçon, l’élève sera capable :
- d’établir le plus court chemin ou le parcours le plus efficient entre 2points en tenant compte ou non, de
contraintes éventuelles.
- D’ordonnancer les étapes ou les taches dans la résolution d’un problème, de manière à parvenir à la solution la
plusSituation problème
efficiente au regard des: contraintes relevées (contraintes de temps, de délais, de précédence, etc.)
Le Sous-Préfet d’OKIE est en tournée dans sa circonscription administrative. dont les
villages sont disposés comme suit. Elong

20 km 40 km
Eboga
25 km 15 km
Ebolsi
Tama Ndassi
10 km 40 km

Il doit partir du village TAMA pour le village Ebolsi. Seulement, certaines pistes sont plus dégradées que
d’autres. A cet effet, lorsqu’il doit passer par Eboga il ne peut rouler qu’à 40 km/h. Lorsqu’il passe par Ndassi, il
peut aller à 50km/h tandis que lorsqu’il passe par Elong il roule normalement à 60 km/h.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
à village tom situé à un lieu intermédiaire entre les village e d’Awae est en tournée dansncle BIKONO voudrait
identifier le chemin le plus avantageux à suivre a) sur le stricte plan de la distance à parcourir b) lorsqu’on
entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3 rangés de fil barbelé pour indiquer aux passants
tient compte des difficultés limitant la vitesse de circulation sur les différents itinéraires à suivre.
qu’il s’agit désormais d’une propriété privée. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long et
200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer le nombre
de piquets qu’il doit prévoir ainsi que la longueur totale de fil barbelé à prévoir, sachant que DOCUMENTATION
les poteaux seront
distants de 20mètres.

LECTURE : C’est quoi le plus court chemin ?


e raisonnement étape par étape permet de résoudre certains problèmes-type, notamment le problème du plus court

L' chemin ainsi que les problèmes d’ordonnancement. Un problème de plus court chemin est un problème dont la
résolution revient à faire des calculs pour déterminer le chemin le plus avantageux à suivre entre deux points en
tenant compte d’un ou de plusieurs contraintes. L'exemple d'application le plus courant est de trouver le trajet le plus court
entre deux agglomérations. Ce problème d'apparence simple, puisqu'il s'agit simplement d'additionner les distances,
devient plus compliqué si on veut déterminer le plus court chemin compte tenu du temps mis pour le parcourir. Ici ce temps
peut être long sur des trajets pourtant de plus courte distance, s’il existe des contraintes tels que l'intensité du trafic (les
embouteillages), les contrôles de police obligatoires, le mauvais état de route, etc.

P. 37
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

NOTION DE GRAPHE
La représentation graphique de toutes les itinéraires possibles pour relier deux points entre lesquels ont
veut trouver le plus court chemin est appelée le graphe. Il existe plusieurs types de graphes, notamment:
Les graphes valués, les graphes non valués, les graphes orientés, les graphes non orientés, etc.

GRAPHE VALUE ET GRAPHE NON VALUE


Un graphe valué est un graphe dont les distances entre les différents sommets sont marquées sur la
représentation. Dans le cas contraire, le graphe est dit non valué.
Exemple de graphe non valué:
B C
B 4 C B 4 km C
2
1 1km
2 km
A 5 km
A 33 5 D 33km
A D 5 3 5 3 km
D
2,5 2,5 km 2 km
2

F E F E F 4 km E
4
1 Exemple de graphe non valué 2 Exemples de graphes valués

GRAPHE ORIENTE ET GRAPHE NON ORIENTE


Lorsqu‟un graphe comporte des flèches qui indiquent le sens de déplacement sur les différents segments
de ses itinéraires, on dit que le graphe est orienté. Dans ce genre de graphes, il est interdit de circuler
dans le sens contraire des flèches.
Un graphe qui ne comporte pas de flèche de direction est un graphe non orienté.

B C
B C B C 4
1 2
A A
33
A
D D 55 D
2,5 3
2
F E F E F 4 E
1 Exemple de graphe non 3 Exemple de graphe 3 Exemple de graphe
orienté et non valué Orienté et non valué orienté et valué

RESOLUTION D’UN PROBLEME DE PLUS COURT CHEMIN

La démarche de résolution d‟un problème de plus court chemin se fait généralement en 3 étapes :
 Identifier tous les itinéraires possibles entre les points de départ et d‟arrivée, en faisant attention
au sens du déplacement dans le cas des graphes orientés.
 Additionner les valeurs (distances) des segments constituant chaque itinéraire
 Comparer les valeurs des différents itinéraires et choisir l‟itinéraire correspondant à la plus
petite valeur.

P. 38
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

B C
Exemple : Sur le graphe ci-contre, un usager souhaite se déplacer du point 4
A au point D. 1 2
A
1) Quelle est la nature de ce graphe ? 33 55 D
2) Quel est le plus court chemin entre les points A et D ? 2,5 3
2
F 4 E
Solution :
1) Il s‟agit d‟un graphe valué et orienté
2) Recherche du plus court chemin
a. Les principaux itinéraires pour aller du point A au point D sont :
- L‟itinéraire ABCD
- L‟itinéraire ABED
- L‟itinéraire AFBED
- L‟itinéraire AFBCD

b. Les valeurs de ces différents itinéraires sont :


i. ABCD = AB+BC+CD
= 1+4+2
= 7
ii. ABED = AB+BE+ED
= 1+5+2
= 8
iii. AFBED = AF+FB+BE+ED
= 2,5+3+5+2
= 12,5
iv. AFBCD = AF+FC+CD
= 2,5+3+4+2
= 11,5
c. Comparaison des distances des itinéraires :
L‟itinéraire qui offre le plus court chemin est l‟itinéraire ABCD dont la valeur est égale à 7.

Objectif pédagogique opérationnel : Etant donné Une historiette racontée en classe


aux élèves par le professeur en rapport avec la gestion des contraintes dans l’exécutions d’un travail, après
exploitation et échanges sous la houlette de l’enseignant, à la fin de cette leçon, l’élève sera capable de résoudre
des problèmes simples d’ordonnancement des taches.
.

P. 39
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Situation problème : Pour cultiver son champ, Madame Kagou doit labourer le sol, faire le piquetage
épandre les engrais et semer le maïs ainsi que les arachides. Cependant, elle doit encore acheter l’engrais et
les semences de maïs qui parfois peuvent tarder à être livrés. Pour ne pas accuser du retard par rapport à la
période normale des cultures, M. Mbono lui conseille en attendant les aspects de son travail qui posent
problème, de commencer déjà par les taches qui peuvent déjà être réalisées sans attendre la suite…

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document


disponible, pour recenser et ordonnancer les taches de culture à exécuter par Madame Kagou, en tenant
compte les contraintes de ravitaillement qui s’impose à elle, de manière à perdre le moins de temps possible...

DOCUMENTATION

LECTURE : Comment ordonnancer les taches


Il doit partirOrdonnancement
du village TAMA des taches
pour est
le une catégorie
village de problème
Ebolsi. Seulement,du plus court chemin
certaines assorti
pistes sontde contraintes diverses.que
plus dégradées

L'
d’autres. A Enceteffet,
effet,le lorsqu’il
peut aller àle50km/h
problèmedoit
tandis que
passer par Eboga
d’ordonnancement
lorsqu’il passe par
il ne
consiste
Elong il
peut rouler
a organiser
roule
qu’à 40d’un
la réalisation
normalement à
km/h. Lorsqu’il
ensemble
60 km/h.
passe àpar
de taches,
meilleur itinéraire à suivre sur le graphe, compte tenu de contraintes temporelles (délais, contraintes
d’enchaınement, ...) et de contraintes portant sur l’utilisation et la disponibilité des ressources requises.
Ndassi, il
déterminer

à village tom situé à un lieu intermédiaire entre les village e d’Awae est en tournée dansncle BIKONO voudrait
Dans des problèmes d’ordonnancement, les graphes généralement de forme arborescente sont toujours orientés et valués.
entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3 rangés de fil barbelé pour indiquer aux passants
qu’il s’agit désormais d’une propriété privée. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long et
200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer le nombre
LEdePROCESSUS D’ORDONNANCEMENT DES TACHES
piquets qu’il doit prévoir ainsi que la longueur totale de fil barbelé à prévoir, sachant que les poteaux seront
distants de 20mètres.
L’ordonnancement des taches se fait en plusieurs étapes :
 Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
 Identifier les taches qui peuvent se faire parallèlement à d’autres taches. ( Dans l’exercice de
préparation de d’une omelette par exemple, pendant que l’huile est entrain de chauffes au feu,
on peut en attendant casser et battre rapidement les œuf pour gagner du temps).
 Relever les contraintes de précédence au niveau des taches. Il s’agit ici de recenser les taches
qui doivent être complètement achevées avant que les taches suivantes ne soient engagées). Par
exemple, dans la préparation d’une omelette, on ne peut battre l’œuf avant de l’avoir cassé. On
ne peut pas non plus servir papa avant d’avoir frit l’œuf et coupé le pain.
 Ranger les taches par ordre d’exécution, en tenant compte des contraintes de précédences
relevées et des possibilités d’exécution en parallèle.

CAS SIMPLE D’ORDONNACEMENT DES TACHE


Reprenons l’exercice énoncé plus haut concernant l’ordonnancement des taches de préparation d’une
omelette :
EXERCICE : Papa est rentré du travail pendant que maman ne faisait que commencer à préparer. Prise
de court, maman te demande de faire très rapidement une omelette à papa, de couper un pain en 5
morceaux et de le servir sans perdre du temps.

P. 40
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

CONSIGNE : Recensez et ordonnancer les différentes taches à exécuter dans le cadre de cette
commission, de manière à servir papa le plus rapidement possible.

SOLUTION :
 Les données qui doivent être manipulées dans la résolution de ce problème se résument au pain
que l‟on doit couper le pain en 5 morceaux
 Les étapes ou les taches à exécuter sont :
T1- casser l‟œuf
T2- battre l‟œuf
T3- couper le pain en 5 morceaux et mettre dans le plat
T4- placer l‟huile au feu
T5- frire l‟œuf déjà battu
T6- Servir papa
 Les taches qui peuvent se faire parallèlement sont :
a) - Placer l‟huile au feu
- pendant ce temps casser l‟œuf et le battre
b) - Frire l‟œuf déjà battu

ORDONNANCEMENT
Une tache se représente ici par un rectangle affichant le N° et le libellé de la tache

Début de la tache N°1 fin de la tache N°1


Exemple :
T1 : casser
l‟œuf
Ordre de succession
des taches

1 T4 : placer l‟huile au feu

2
T1 : casser l‟œuf

3
T2 : battre l‟œuf

4
T5- frire l‟œuf déjà battu

5 T3- couper le pain

6 T6- servir papa

Déroulement dans
le temps

P. 41
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

La résolution d’un problème, surtout lorsque son traitement doit être confié à un ordinateur se fait
nécessairement selon une démarche rationnelle étape par étape en deux phases :
 La phase d’analyse et identification des données et des contraintes du problème qui permet de
relever les différentes données qui seront manipulés lors de l’exécution des taches ainsi que des
contraintes qui s’imposent.
 La phase d’élaboration de la solution qui consiste à détailler les différentes étapes qui
conduisent à l’obtention du résultat recherché.
Le raisonnement étape par étape permet de résoudre certains problèmes-type, notamment le
problème du plus court chemin ainsi que les problèmes d’ordonnancement.
Un problème de plus court chemin est un problème dont la résolution revient à faire des calculs
pour déterminer le chemin le plus avantageux à suivre entre deux points en tenant compte d’un ou
de plusieurs contraintes.
La représentation graphique de toutes les itinéraires possibles pour relier deux points entre lesquels
ont veut trouver le plus court chemin est appelée le graphe. Il existe plusieurs types de graphes,
notamment : Les graphes valués, les graphes non valués, les graphes orientés, les graphes non
orientés
La démarche de résolution d’un problème de plus court chemin se fait généralement en 3 étapes :
• Identifier tous les itinéraires possibles entre les points de départ et d’arrivée, en faisant attention
au sens du déplacement dans le cas des graphes orientés.
• Additionner les valeurs (distances) des segments constituant chaque itinéraire
• Comparer les valeurs des différents itinéraires et choisir l’itinéraire correspondant à la plus
petite valeur.
Ordonnancement des taches est une catégorie de problème du plus court chemin assorti de
contraintes diverses.
En effet, le problème d’ordonnancement consiste a organiser la réalisation d’un ensemble de taches,
à déterminer le meilleur itinéraire à suivre sur le graphe, compte tenu des contraintes temporelles ou
d’enchaînement et de contraintes portant sur l’utilisation et la disponibilité des ressources requises.
L’ordonnancement des taches se fait en plusieurs étapes :
• Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
• Identifier les taches qui peuvent se faire parallèlement à d’autres taches ;
• Relever les contraintes temporelles ou d’enchainement de tâches imposées ;
• Ranger les taches par ordre d’exécution, en tenant compte des contraintes et des possibilités
d’exécution de certaines tâches en parallèle ;

Activités d’intégration partielle : PLANCHE N°6 P. 124

P. 42
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

DECOUVERTE D’INTERNET : LES RES-


SOURCES ET LES FOURNISSEURS D’ACCES
Savoir : Définir : Internet, réseau, FAI; Propriété
- Enumérer quelques fournisseurs d’accès.
- Enumérer les principales ressources internet et leur utilité Savoir-agir:
• Détermination
Savoir-faire : Se connecter à internet
• Esprit d’équipe
• Travail collaboratif

Objectif pédagogique opérationnel :


Etant donné des faits produits au quartier et relatés par le professeur au sujet de l’utilisation d’internet par les
jeunes, après échanges sous la supervision du professeur, au terme de cette leçon, les élèves seront capables
d’énumérer les ressources les plus usuels offerts sur internet en expliquant brièvement leur utilité, ainsi que la
démarche a suivre pour avoir un abonnement à internet,
Situation problème : Le Père de Nguéma a interdit interne à ses enfants, en raison des dangers qu’il
représente pour les jeunes. Sa mère aimerait bien plaider sa cause mais, elle manque d’arguments pour
convaincre le papa. Elle ne sait pas non plus comment s’y prendre pour avoir une connexion à la maison. Elle
demande alors ton aide pour montrer l’utilité des ressources d’internet au papa de Nguéma et lui expliquer
Consigne
comment on :procède pour avoir internet à domicile.
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour expliquer au papa de Nguéma comment faire pour avoir internet à domicile et lui montrer les bienfaits des
ressources offertes sur internet.

DOCUMENTATION

A
ses débuts, le traitement de l‟information se faisait à travers des ordinateurs isolés et les
échanges d‟informations entre ordinateurs se faisaient exclusivement à travers des supports
amovibles (cartes perforées, bandes magnétiques, cassettes magnétiques, etc.). Mais
l‟accroissement extrêmement rapide du volume des informations à partager ainsi que le caractère
fastidieux de leurs manipulations ont entre autres raisons conduit les savants à concevoir des systèmes
où les ordinateurs ou leurs périphériques communiquent entre eux au moyen des câbles.

NOTION DE RESEAU Serveur (Ordinateur


central du réseau)

Un réseau en informatique désigne un Poste de travail

ensemble d‟éléments matériels et logiciels


reliant des ordinateurs et leurs périphériques
pour un partage d‟informations et de
ressources. Canal de circulation de
l’information
Fig. 6.1 : un réseau informatique
P. 43
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Les éléments que peut connecter un réseau informatique sont : des ordinateurs, des périphériques, et
même d‟autres réseaux. Un réseau qui connecte d‟autres réseaux est un réseau de réseaux. Exemple,
Internet (interconnected networks)

LES RESSOURCES INFORMATIQUES SUR INTERNET

On entend par ressources sur Internet, l‟ensemble des services que l‟on peut obtenir lorsqu‟on accède au
réseau internet. On peut citer notamment :

 Le courrier électronique
 Le web
 Le transfert des fichiers
 Les jeux en réseau
 Les forums de discussions
 La téléphonie sur internet,
 La conversation en temps réel (tchat)

LE COURRIER ELECTRONIQUE Fig. 6.2 : un site Web de jeux pour enfants

Voundi

Réponse à votre demande de stage

Voudi René
A Raïssa MIMBANG

J’ai reçu en date du 15 juin 2015, votre demande de stage adressée à notre entreprise.
J’ai le plaisir de vous annoncer que votre demande a été retenue.
Merci de bien vouloir prendre attache avec le bureau des stages situé à la porte 212.

Bonne chance et bon séjours parmi nous.

Le Directeur
VOUNDI Rodrigue
Ingénieur de genie civil

Fig. 6.3 : un courrier électronique

P. 44
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

C‟est un service qui permet à deux abonnées disposant chacun d‟une adresse électronique de s‟échanger
des correspondances sur internet. Le courrier électronique est encore appelé e-mail ou encore courriel.

LE WEB
Le Web appelé plus exactement World Wide Web, signifie littéralement la "toile d'araignée
recouvrant le monde". Ce terme désigne un réseau de réseau à l‟échelle mondiale. Il s‟agit de pages
d‟informations inter-reliées, organisées en ensembles cohérents appelés sites informatiques et logées
dans des ordinateurs disséminés partout dans le monde.
Le passage d‟une page de document à une autre sur un site se fait en cliquant sur des mots clés servant
de liens entre 2 pages et appelés des hypertextes.
Un site internet ou site Web peut donc se définir comme un ensemble cohérent de pages web contenues
dans un même serveur (Ordinateur central d’un réseau), accessibles à partir d’une adresse unique et
liées entre elles par des liens hypertextes

Une adresse de sites Web commence souvent par http://www.


Exemple : http://www.edition_continentale_cbcg.org
Le fait d‟aller d‟une page web à une autre pour chercher des informations s‟appelle naviguer sur le web.
La navigation sur le web se fait grâce à des logiciels dédiés à ces opérations et appelés des navigateurs
web. Exemple de navigateurs web : Google, internet explorer, etc.

Fig. 6.4 : Une page Web (le site de


la Présidence de la république du
Cameroun

LE TRANSFERT DES FICHIERS


C‟est le service d‟internet qui permet la transmission des fichiers entre deux ordinateurs reliés au réseau
Internet sans perte de données. L‟adresse d‟un service de transfert de fichiers sur internet commence
toujours par ftp://. Ce genre de service permet donc depuis un ordinateur, de copier des fichiers depuis
ou vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet
ordinateur.

P. 45
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES JEUX EN RESEAU, Fig. 6.5 : un jeu en réseau


Ce sont des sites Web servant des jeux en réseau et
permettant de jouer à plusieurs sur des ordinateurs
différents par le biais d'internet.

LES FORUMS DE DISCUSSIONS.


Les forums de discussion encore appelés « news
group », « forum », ou encore « groupe de
nouvelles », sont des sortes de réunions en différé
des utilisateurs du réseau Internet, qui se servent de la messagerie électronique pour débattre des sujets
d‟échange divers exprimés sous forme de thèmes. par messagerie électronique.
Exemples de listes de discussion :
Géo-liste http://club.voila.fr/do/info/geo-liste Fig. 6.6 : Forum de discussion pour adolescents

LA TELEPHONIE SUR INTERNET

C‟est une technique qui permet de communiquer par la


voix à travers internet ou tout autre réseau. La
téléphonie sur internet permet de téléphoner vers
n‟importe quel endroit du globe souvent en voyant
même son interlocuteur s‟exprimer à l‟écran.

LA CONVERSATION EN TEMPS RÉEL

Appelée encore Chat ou TCHATCHE, c’est un service


qui permet à plusieurs utilisateurs connectés au réseau internet d'échanger des messages en temps réel.

Fig. 6.8 : un FAI local au Gabon

Fig. 6.7 : site de tchatche pour adolescents

P. 46
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

L’ABONNEMENT A INTERNET : LES FOURNISSEURS D’ACCES INTERNET (FAI)

Certaines entreprises sont spécialisées dans la mise à disposition de l’accès internet à ceux qui veulent
souscrire un abonnement. Ce sont des fournisseurs d’accès internet appelés encore Providers. Il existe
des fournisseurs d’accès internationaux et des fournisseurs d’accès locaux.

Exemple de fournisseurs d'accès internationaux :

- AOL; - Compuserve;
- Word on line; - Wanadoo;
- Club-Internet; - Tiscali;
- Free;

Exemples de fournisseur d'accès locaux au


Cameroun :
- CAMTEL ; - CAMNET ;
Fig. 6.9 : un FAI local au Cameroun
- MTN ; - ORANGE ;
- RINGO. – NEXTEL.

DEMARRAGE D’UNE SESSION DE TRAVAIL SUR INTERNET


Pour se connecter à Internet, il faut cliquer sur l‟icône du
fournisseur d‟accès et introduire ensuite le code secret demandé.
On peut aussi cliquer directement sur l‟icône d‟un navigateur
internet lorsque celui-ci est affiché sur le bureau. Fig. 6.10 : icône d’un FAI local au
Cameroun

P. 47
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Un réseau en informatique désigne un ensemble d’éléments matériels et logiciels reliant


des ordinateurs et leurs périphériques pour un partage d’informations et de ressources.
Les éléments que peut connecter un réseau informatique sont : des ordinateurs, des
périphériques, et même d’autres réseaux. Un réseau qui connecte d’autres réseaux est un
réseau de réseaux. Exemple, Internet (interconnected networks)
On entend par ressources sur Internet, l’ensemble des services que l’on peut obtenir
lorsqu’on accède au réseau internet. Exemple le courrier électronique ; le web ; le
transfert des fichiers, etc.
Le courrier électronique est un service qui permet à deux abonnées disposant chacun d’une
adresse électronique de s’échanger des correspondances sur internet.
Le Web désigne un réseau de réseau à l’échelle mondiale, constitué de pages
d’informations inter-reliées, organisées en ensembles cohérents appelés sites informatiques
et logées dans des ordinateurs disséminés partout dans le monde.
Le passage d’une page de document à une autre sur un site se fait en cliquant sur des mots
clés servant de liens entre 2 pages et appelés des hypertextes.
Un site internet ou site Web peut donc se définir comme un ensemble cohérent de pages
web contenues dans un même serveur (Ordinateur central d’un réseau), accessibles à
partir d’une adresse unique et liées entre elles par des liens hypertextes
Il existe d’autres ressources internet en dehors du web et du courrier électronique.
Exemple : la messagerie instantanée, le transfert de fichiers, la téléphonie sur internet, etc.
Exemple de fournisseurs d'accès internationaux: AOL; Compuserve ; Tiscali, etc.
Exemples de fournisseur d'accès locaux au Cameroun : - CAMTEL ; CAMNET ; MTN ;
NEXTEL, etc.
Pour se connecter à Internet, il faut cliquer sur l’icône du fournisseur d’accès et introduire
ensuite le code secret demandé. On peut aussi cliquer directement sur l’icône d’un
navigateur internet lorsque celui-ci est affiché sur le bureau.

Activités d’intégration partielle : PLANCHE N°6 P. 126

P. 48
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

DECOUVERTE D’INTERNET : NAVIGATION


SUR LE WEB ET RECHERCHE SUR LE WEB
Objectif d’intégration partiel : Savoir : Définir : Internaute ; Navigateur ; Moteur
Cette leçon permettra à l’élève de naviguer sur le web et d’y
de recherche ; Web, Adresse web ; lien hypertexte ; surfer.
effectuer des recherches d’informations. - Exemples de navigateurs et de moteurs de recherche

Savoir-agir: • Détermination • Esprit d’équipe Savoir-faire : -démarrer un navigateur web,


• Travail collaboratif - démarrer un moteur de recherche
- Rechercher une information sur le web

Objectif pédagogique opérationnel : Considérant une situation relaté par le professeur en rapport avec
des difficultés que des gens éprouvent pour naviguer sur internet, après exploitation et échange sous la houlette
de l’enseignant, à la fin de cette leçon, chaque élève pourra démarrer un navigateur internet et surfer sur le web.

Situation problème : Votre voisin, vient de souscrire à une connexion internet sur son ordinateur de maison.
Jusque là il a eu à travailler sur Word pour créer ses documents, mais il ne sait comment faire pour accéder au web
et surfer. Ayant appris par votre maman que vous faites des cours d’informatique, il vous demande de l’aider…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
montrer à l’intention de votre voisin comment accéder au web et surfer sur la toile ?

DOCUMENTATION

LECTURE : Les logiciels de navigation


Naviguer sur internet c’est se déplacer sur le web à la recherche des ressources ou des informations désirées.
La navigation sur internet se fait grâce à des logiciels spécialisés appelés logiciel de navigation.

Un logiciel de navigation ou navigateur Web est un logiciel qui permet à l’utilisateur de consulter des pages
Web. Les navigateurs Web ou logiciels de navigation sont encore appelés fureteurs, butineurs ou encore
brouteurs. Les logiciels de navigation les plus utilisés sont: Internet Explorer conçu par Microsoft ; Google
Chrome de la firme Google ; Firefox de la firme Mozilla :
Il en existe d’autres, notamment Safari de la firme Apple, Opéra de la firme Opéra Software etc.
Un logiciel de navigation est capable d’identifier toute ressource sur internet (une image, un son, un forum de
discussion, une adresse électronique, un site de chat, un jeu en réseau, etc.) au moyen d’une adresse
appelée adresse Web que l’on peut taper pour accéder directement à l’élément désiré.

Exemple : l’adresse URL pour une boîte mail :


Fig. 7.1 :
mvebefolo@yahoo.fr

Le «navigateur» est l'outil qui permet à l'internaute d’aller Google Chrome Moxillia Firefox Internet explorer

d’une page web à une autre. Pour démarrer un navigateur


web, il suffit de cliquer sur son icône sur le bureau.

P. 49
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PRESENTATION DE L’INTERFACE D’UN NAVIGATEUR

Affichage de la progression Page de


Page Web Recherche Google démarrage
des téléchargements en cours
de Mozilla
Fleche de navigation Barre d’adresse

Fig. 6.1 Fenêtre du navigateur Mozilla FireFox

Liens hypertexte La barre d’état Les barres de défilement

Fig. 7.2 Fenêtre du navigateur Mozilla FireFox

L‟interface d‟un navigateur est l‟écran qui s‟affiche après son démarrage. Il est constitué
essentiellement,
- d‟une barre de titre qui affiche entre autres le nom du navigateur et le titre de la page web ;
- d‟une barre des menus affichant les menus de commandes du navigateur;
- d‟une barre d'adresse qui affiche l‟adresse du site web ouvert;
- d‟une barre d'état (généralement en bas de fenêtre) ;
- des barres de défilement munies d‟ascenseurs qui permettent de faire défiler la page Web.
- D‟une zone d‟affichage de la page Web occupant la majeure partie de la fenêtre du navigateur.

PRESENTATION D’UNE PAGE WEB


La page Web dispose de mots ou d‟expressions clés, d‟images qui servent de point d‟accès d'un
document à une autre partie du même document ou à une autre page web. On les appelle des liens
hypertextes.

P. 50
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Un clic sur un lien hypertexte permet d'accéder à un fichier sur un ordinateur central ou local.
Lorsque le curseur de la souris passe sur un lien hypertexte, celui-ci se transforme généralement en
icône ou en info-bulle pour indiquer que cet élément est cliquable. L'adresse de destination de ce lien
est alors indiquée dans la barre d'état. Il peut ainsi être utile de prendre l'habitude de surveiller la barre
d'état avant de cliquer sur les liens afin de savoir où le webmaster du site souhaite nous emmener.
Les flèches de navigation permettent de naviguer dans l'historique des différents liens visités. On peut
ainsi revenir à des pages déjà visitées sans recourir à leurs adresses.
Enfin le bouton en forme de maison permet de se rendre à la page de démarrage.

LECTURE : Navigation sur internet :


.
Il existe globalement trois façons de naviguer sur internet : soit en tapant l'adresse dans la barre d'adresse du navigateur et de valider en
appuyant sur la touche Entrée, soit en utilisant un moteur de recherche qui aide à retrouver les informations désirées en introduisant un
mot important de cette information appelé mots-clés, soit encore en suivant les liens hypertextes au fur et à mesure de la navigation. La
recherche sur le Web peut se faire en tapant une adresse Web, en se servant d’un moteur de recherche, ou alors en suivant les liens
hypertextes

Objectif pédagogique opérationnel : Dans le cadre de la suite de l’histoire racontée


à la précédente lecon aux élèves par le professeur en rapport avec des difficultés que des gens ont à
:
travailler sur internet , après exploitation et échanes sous léencadrement de l’enseignant,, à la fin de
cette leçon, l’élève sera capable d’effectuer aisément des recherches d’informations sur le web
Situation problème : Après lui avoir montré comment on démarre un Navigateur et comment on surfe sur le
Web, votre voisin avant de vous laisser partir, souhaiterait lancer une recherche pour retrouver les informations sur
les personnalités que le Président de la République du Cameroun a reçues au courant de l’année en cours. Il sollicite
à nouveau votre aide pour retrouver ces renseignements sur le site de la Présidence de la République.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
montrer à l’intention de votre voisin, comment procéder pour lancer la recherche des informations dont il a besoin.

DOCUMENTATION

RECHERCHE D’UNE INFORMATION CONNAISSANT L’ADRESSE DU SITE

Si vous connaissez l'adresse du site que vous souhaitez visiter : il suffit alors de taper cette adresse
dans la barre d'adresse du navigateur et de valider en appuyant sur la touche Entrée ou bien en
cliquant sur le bouton de validation du navigateur

Fig. 7.3 Recherche du site web de Samuel Eto’o Fils


P. 51
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

RECHERCHE A L’AIDE D’UN MOTEUR DE RECHERCHE

Fig. 7.4 démarrage du moteur de recherche Google

Fig. 7.5 Recherche du site Web de Samuel Eto’o Fils avec Google

Un moteur de recherche est une application permettant de retrouver des ressources (pages web, forums
Usenet, images, vidéo, fichiers, etc.) en se servant de mots importants comme clés de recherche.
Les moteurs de recherche les plus utilisés actuellement sont : Google ; Yahoo et Baidu (le Google
chinois).
Pour rechercher un élément en se servant d’un moteur de recherche, procéder comme suit :

 démarrer le moteur de recherche (Exemple Google) ;


 entrer dans la zone de recherche, un mot évoquant le thème recherché et lancer la recherche.

Les moteurs de recherche les plus utilisés actuellement sont : Google ; Yahoo et Baidu
Pour rechercher un élément en se servant d’un moteur de recherche, procéder comme suit :
 démarrer le moteur de recherche (Exemple Google) ;
 entrer dans la zone de recherche, un mot évoquant le thème recherché et lancer la recherche.
(Voir Fig. 7.4)

P. 52
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig.7. 6 Résultat de la recherche du « Site Web officiel de Samuel Eto’o Fils » avec Google

RECHERCHE AU MOYEN DES LIENS HYPERTEXTES


On peut aussi faire de la recherche sur internet à partir des mots, des expressions, ou des images
contenues dans une page web en suivant simplement les liens hypertextes au fur et à mesure de la
navigation.

P. 53
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Naviguer sur internet c’est se déplacer sur le web à la recherche des ressources ou des
informations désirées. La navigation sur internet se fait grâce à des logiciels spécialisés
appelés logiciels de navigation.
Un logiciel de navigation ou navigateur Web est un logiciel qui permet à l’utilisateur de
consulter des pages Web. Exemple : Internet Explorer ; Google Chrome ; Mozilla Firefox.
Un logiciel de navigation identifie les ressources sur internet (une image, un son, un forum
de discussion, une adresse électronique, un site de chat, un jeu en réseau, etc.) au moyen
d’une adresse appelée adresse Web ou adresse URL.
L’interface d’un navigateur est l’écran qui s’affiche après son démarrage. Il est constitué
essentiellement, d’une barre de titre, d’une barre des menus, d’une barre d'adresse, d’une
barre d'état, des barres de défilement et d’une zone d’affichage des pages Web.
La page Web dispose de mots ou d’expressions clés, d’images qui servent de points d’accès
d'un document à une autre partie du même document ou à une autre page web. On les
appelle des liens hypertextes.
Un clic sur un lien hypertexte permet d'accéder à tout fichier qu'il soit sur un ordinateur
central (ou serveur) distant ou local.
On peut naviguer sur internet en exploitant les liens hypertextes, en se servant d’une
adresse URL ou en faisant appel à un moteur de recherche.

Activités d’intégration partielle : PLANCHE N°7 P. 130

MODULE 1
Activités d’intégration Terminale : P. 133

P. 54
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Module 2
FAMILIARISATION AVEC LES CONCEPTS DE L’ARCHITECTURE
DE BASE DES MATERIELS ET DES LOGICIELS

COMPETENCE VISEE :
A la fin de ce module, l’élève sera capable de :

- Saisir et enrichir du texte (police - paragraphe) et imprimer un


document ;
- Ecrire, envoyer et recevoir des messages électroniques ;
- Reconnaitre des unités d’entrées / sorties et d’assurer l’entretien du
matériel informatique ;
- Utiliser des fonctionnalités élémentaires d’un Système d’Exploitation ;
- Assurer l’organisation et le traitement des données sur ordinateur.

P. 55
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PRESENTATION DU CLAVIER ET DE L’ECRAN


D’ORDINATEUR
Objectif d’Intégration Partielle :
- Identifier un clavier et pouvoir bien s’en servir ;
Savoir : * Enumérer les principaux types de claviers
- Identifier et distinguer les différents types d’écrans et et donner les fonctionnalités de ses principales touches ;
d’imprimantes. * Enumérer les principaux types d’écrans et
d’imprimantes
Savoir-agir: • Détermination
• Esprit d’équipe
Savoir-faire :
* Donner les fonctionnalités des principales touches du
clavier. -Identifier les différentes touches du
• Travail collaboratif clavier et s’en servir pour saisir un texte
- Identifier une imprimante ou un écran ainsi que son type

Objectif pédagogique opérationnel : A partir d’une situation relatée par le professeur aux élèves et relative
aux difficultés qu’éprouvent certaines personnes à se servir d’un clavier, après exploitation et échanges, chaque
élève sera en mesure d’identifier les différentes touches d’un clavier et de s’en servir pour saisir du texte.

Situation problème : Tonton Talom vient de se procurer un ordinateur et aimerait écrire le texte suivant
pour inviter les gens à ne pas marcher sur la pelouse devant sa maison ; « Merci d’éviter de piétiner la pelouse
S.V.P ! » Mais à regarder seulement le clavier, il ne sait comment s’y prendre avec tant de touches. Ayant entendu
ta maman dire que tu apprends l’informatique à l’école, il te sollicite pour lui expliquer le rôle de ces multiples touche.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour expliquer le rôle des différentes touches du clavier à l’intention de tonton Talon. Et l’aider à saisir son texte.

DOCUMENTATION

L
e clavier est un périphérique d’entrée constitué de 108 touches en permettent à l’utilisateur d’entrer des
informations dans l’ordinateur. Selon la disposition des caractères, on peut distinguer plusieurs types de
claviers présentant même des variantes nationales à l’intérieur d’un même type. Il s’agit notamment :
des claviers QWERTY, des claviers AZERTY, des claviers QWERTZ, des claviers DVORAK, etc.
Cependant, de tous ces types de claviers, deux s’imposent comme des standards : le clavier AZERTY (clavier
français), dont les 6 premières lettres gravées sur sa première rangée de touches sont respectivement A ; Z ; E ; R
; T ; Y.

Fig. 8.1 Un clavier AZERTY


P. 56
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- le clavier QWERTY qui est un clavier de type anglo-saxon appelé souvent clavier américain, dont
les 6 premières lettres gravées sur sa première rangée de touches alphabétiques sont respectivement Q ;
W ; E ; R ; T et Y.
Le nombre de touches d‟un clavier est variable d‟un type de clavier à un autre. Le clavier Windows à
105 touches est le plus utilisé actuellement. Mais certains claviers peuvent dépasser 120 touches.

LES FONCTIONNALITES DES DIFFERENTES TOUCHES DU CLAVIER

Les touches du clavier peuvent être regroupées en blocs pour mieux assimiler leurs fonctions. Les
principaux blocs de touches du clavier sont :

LES TOUCHES DE FONCTIONS :

C‟est la première rangée de touches numérotées de F1 à F12. Ce sont des touches programmables,
souvent utilisées pour effectuer des tâches spécifiques sur l‟ordinateur, seules ou en association avec
des touches telles que les touches Ctrl, Alt, la touche Windows, ou encore la touche Échap.

LES TOUCHES ALPHANUMERIQUES


Elles portent les nombres de 0 à 9 situés juste en-dessous des touches de fonctions. Elles portent
également des opérateurs arithmétiques, des symboles mathématiques, et même d‟autres caractères
spéciaux.

LE PAVE ALPHABETIQUE

C‟est le bloc de touches qui affichent les lettres de l‟alphabet, des signes de ponctuation ainsi que
d‟autres caractères spéciaux.
Tout au tour de ce bloc, se trouve d‟autres touches telles que
- LA TOUCHE D’EFFACEMENT ARRIERE

Elle est souvent notée [ BACKSPACE ] et permet d‟effacer les caractères situés à gauche du curseur

-LA TOUCHES DE TABULATION

Notée [ TAB ], elle permet, de se déplacer directement vers un taquet de tabulation ou dans la cellule
suivante d‟un tableau.

- LA TOUCHE ENTREE : Elle est notée [ ENTREE ] ou [ ENTER ] permet de faire un retour à la ligne,
de valider des choix, de confirmer des commandes, ou encore d‟ouvrir des fichiers sélectionnés.
- LA TOUCHE MAJUSCULE : notée [ SHIFT ] qui permet de taper des caractères en majuscules ou
d'accéder pour des touches à deux ou 3 caractères, au symbole de dessus tels que « ? » ; « § » ou encore
«/»

P. 57
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

-LA TOUCHE DE VERROUILLAGE DES MAJUSCULES : Elle est encore notée [ CAPS LOCK ] et
permet de saisir de longs textes entièrement en majuscules

De nombreuses touches du clavier portent souvent deux ou trois caractères :


- pour accéder aux caractères situés en bas à gauche ou au milieu lorsqu‟ils sont alignés, taper
directement la touche concernée.

- Pour accéder aux caractères de dessus, taper la combinaison SHIFT-Touche.

- Pour accéder au troisième caractère situé souvent en bas à droite, taper la combinaison de touches
ALTGR-Touche.

LE PAVE NUMERIQUE

Il est constitué d‟un bloc de touches situées souvent à droite du clavier et portant des caractères
numériques, des flèches de direction, ainsi que d‟autres fonctionnalités permettant des déplacements
rapides du curseur sur l‟écran.

Pour activer la saisie des nombres sur le clavier numérique, il suffit d‟activer la touche de Verrouillage
des nombres notée [ NUM LOCK ] ou encore [ VERR NUM ]

-LES TOUCHES DE DIRECTION :

Ce sont des touches de navigations portant des flèches de direction, et qui permettent
de pouvoir se déplacer dans un document.
- LA TOUCHE SUPPRIMER, notée [ SUPPR ] [ DEL ] ou encore [ ANNUL ]. Elle permet de supprimer
tout texte, image, fichier, ou forme sélectionné, ou encore d‟effacer les caractères situés à droite du
curseur.
- LA TOUCHE D’INSERTION notée [ INS ] ou encore [ INSERT ], permet d‟activer le « mode refrappe"
ou « mode insertion », et de le désactiver à nouveau pour passer au « mode surimpression » ou « mode
écraser » qui permet que les caractères saisis au clavier écrase les caractères existants à droite du
curseur et prennent leur place.
- LA TOUCHE ORIGINE OU DEBUT : notée ou encore [ HOME ], permet de se déplacer
directement en début de ligne.

- LA TOUCHE FIN : notée [ END ] ou encore [ FIN ], permet de se déplacer directement à la fin d‟une
ligne ou d'une page Web. Elle s‟utilise souvent avec la touche CTRL.

- LA TOUCHE PAGE PRECEDENTE : notée [ Pg AV ], [ PAGE UP ] ou encore , elle Permet


de se déplacer d‟une page vers le haut. Elle s‟utilise souvent en combinaison avec la touche CTRL.

P. 58
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- LA TOUCHE PAGE SUIVANTE : notée [ Pg AR ], [ PAGE DN ] ou encore [ PG DN ],


elle permet de se déplacer d‟une page vers le bas et s‟utilise aussi en combinaison avec la touche CTRL.

- LES TOUCHES CTRL ET ALT

Elles sont toujours utilisées en combinaison avec d'autres touches pour


assurer certaines fonctionnalités dans l‟ordinateur.

- La touche arrêt défilement : Elle permet l‟arrêt du défilement de l‟écran. Elle est souvent notée
[Arrêt Défil ]

- La touche Copie d’écran.

Elle est notée [Impr écran] et permet d‟effectuer une copie de l‟écran dans son ensemble. En
association avec la touche ALT, elle permet une copie limitée à la fenêtre active.

- LA TOUCHE WINDOWS :

Elle permet d'ouvrir le « menu Démarrer ». Elle peut aussi jouer d‟autres rôles en
association avec certaines lettres de l‟alphabet. Exemple :
· Windows + E ouvre l'Explorateur
· Windows + D affiche le bureau

LA TOUCHE Pause / Attn :

Elle permet d'arrêter le défilement des informations au démarrage du PC. En association avec la
touche Windows, cette touche à travers la fonction [Attn] permet d'accéder aux propriétés systèmes de
l‟ordinateur.

LA TOUCHE APPLICATION : Généralement située entre la touche Windows et la touche Ctrl, elle
permet dans la majorité des cas, de dérouler un menu contextuel similaire au clic droit de souris

LES RACCOURCIS CLAVIER SOUS WINDOWS La touche APPLICATION

Ce sont des touches ou des combinaisons de touches qui permettent de lancer rapidement
des commandes répétitives au clavier, en gagnant du temps. Ils font gagner du temps et permettent de
passer des commandes très facilement.

RACCOURCIS FONCTION

Ctrl+N Créer un nouveau document, ouvrir une nouvelle fenêtre,

Ctrl+O Ouvrir un document,

Ctrl+S Sauvegarder le document en cours,

P. 59
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Ctrl+C - Copier la partie sélectionnée,

Ctrl+Q Quitter un programme.

Ctrl+Z - Annuler la dernière commande,

Ctrl+X - Couper la partie sélectionnée,

Ctrl+W Fermer la fenêtre en cours,

Ctrl+V - Coller le contenu du presse-papiers,

Ctrl+F - Rechercher (Find).

Alt Active le menu

Alt+F4 Permet de fermer un programme ou une fenêtre

Alt+F Déroule le menu Fichier d'une fenêtre,

Win Dérouler le menu Démarrer

Objectif pédagogique opérationnel : Etant donné des faits relatés aux élèves par le professeur
concernant les désagréments causés par l’ignorance des caractéristiques du matériel informatique par certaines
personnes, à la fin de cette leçon, après exploitation et échanges sous la supervision du professeur, l’élève sera
en mesure d’identifier une imprimante ou un écran ainsi que son type.
Situation problème : Tonton Batakeng a un ordinateur pour ses travaux personnels à la maison, Son
écran vient de tomber en panne. Il se décide alors d’aller en acheter un autre ainsi qu’une imprimante. Seulement, il
y a tellement dse variétés d’écrans et d’imprimantes différentes sur le marché que Tonton Batakeng ne sait sur quel
critère se fonder pour choisir telle variété plutôt que telle autre. Il te demande de le conseiller dans son choix…

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
expliquer les différents types d’écrans et d’imprimantes qui existent à tonton Batakeng et l’aider à faire son choix

DOCUMENTATION

L’ECRAN OU MONITEUR
Un écran est un périphérique de sortie qui permet de visualiser
les informations contenues dans l‟ordinateur. Certains écrans
peuvent aussi servir de périphérique d'entrée/sortie à l‟exemple
des écrans tactiles.

L'utilisateur peut choisir une action en touchant simplement la Fig. 8.2 Ecran plat numérique

P. 60
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

partie correspondante de l'écran, on parle alors d'écran tactile.


On peut distinguer deux types d‟écrans :

o les écrans analogiques ;


o les écrans plats numériques.

LES ECRANS ANALOGIQUES

Ce sont des écrans à tube cathodique ou écran CRT (Cathode Ray


Tube). Ils ont un rendu des couleurs fidèle mais ils sont lourds,
volumineux et 2 à 3 fois plus voraces en énergie.
Fig. 8.3 Écran à tube cathodique

LES ECRANS PLATS NUMERIQUES

On en distingue 3 types :
• les écrans ACL (Écran à cristaux liquides) ou LCD (Liquid Crystal Display) en anglais ;
• les écrans DLP (Digital Light Processing) qui utilisent des millions de micro-miroirs ;
• les écrans à plasma, qui offrent un rendu fidèle, mais sont coûteux et ont une durée de vie
limitée. C’est une technologie qui tend à être progressivement abandonnée.

ETUDE DE L’IMPRIMANTE Fig. 8.4 Imprimante matricielle

L‟imprimante est avec l‟écran, l‟un des périphériques de sortie


les plus utilisés. Elle permet d‟avoir une copie sur papier de
l‟information contenue dans l‟ordinateur.
Il existe plusieurs types d‟imprimantes dont les plus utilisées
actuellement sont :
o les imprimantes matricielles ;
o les imprimantes à jet d'encre ;
o les imprimantes laser

L’IMPRIMANTE MATRICIELLE

C‟est une imprimante dont la tête d‟impression est constituée de petites aiguilles qui viennent taper
contre un ruban de carbone situé entre la tête et le papier. Ce ruban de carbone défile pour qu'il y ait
continuellement de l'encre dessus.

Les imprimantes matricielles les plus récentes sont équipées de têtes d'impression comportant 24
aiguilles.

P. 61
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Les avantages offerts par les imprimantes matricielles sont : Fig. 8.5 Imprimante à jet d’encre
Un faible coût d‟impression, une grande largeur d‟impression et
une grande robustesse.
Par contre les principaux inconvénients de ce type d‟imprimante
sont notamment une impression bruyante et une qualité de
document médiocre.

L’IMPRIMANTE A JET D’ENCRE

C‟est un type d‟imprimante dont le dispositif d‟impression


inventé par la firme Canon est constitué d‟une tête d‟impression qui projette de fines gouttelettes
d‟encre noire ou de couleur sur le papier pour dessiner des caractères ou des images.
L‟avantage d‟une imprimante à jet d‟encre par rapport aux imprimantes matricielle est surtout qu‟elle
a une qualité d‟impression moyenne, bien meilleure que celle obtenue à l‟aide d‟une imprimante
matricielle.
Mais l‟un de ses principaux inconvénients est le coût élevé des encres et une inadaptation à une
utilisation intensive
L’IMPRIMANTE LASER
C‟est une imprimante dont la tête d‟impression utilise un rayon laser qui guide de fines projections
d‟encre en poudre solidifié à chaud et qui reproduit à l'aide des points, les contours des caractères ou les
images.
Les imprimantes laser sont les meilleures imprimantes actuellement sur le marché, de par leur qualité
d‟impression. En effet, elles ont par rapport aux autres types d‟imprimantes, l‟avantage d‟une vitesse
d‟impression plus grande ainsi qu‟une très bonne qualité d‟impression et disposent souvent de la
fonctionnalité recto-verso.

Fig. 8.6 Une imprimante laser


couleur

P. 62
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Selon la disposition des caractères, on peut distinguer plusieurs types de claviers dont les
plus utilisés sont les claviers QWERTY et AZERTY,
- le clavier QWERTY est un clavier de type anglo-saxon appelé souvent clavier américain,
dont les 6 premières lettres gravées sur sa première rangée de touches alphabétiques sont
respectivement Q ; W ; E ; R ; T et Y, tandis-que le clavier AZERTY est un clavier français,
reconnaissable par les 6 premières lettres gravées sur sa première rangée de touches
alphabétiques sont respectivement A ; Z ; E ; R ; T et Y,
Les touches du clavier sont organisées en familles de touches selon leurs fonctionnalités.
On peut par exemple distinguer le bloc alphanumérique, les blocs de touches de fonction,
le bloc numérique, etc.
On appelle raccourcis clavier, des touches ou des combinaisons de touches qui permettent
de lancer rapidement des commandes répétitives au clavier, en gagnant du temps. Ils font
gagner du temps et permettent de passer des commandes très facilement. Exemple Ctrl+N
pour ouvrir un nouveau document ou encore Ctrl+S pour Sauvegarder le document en
cours.
Un écran est un périphérique de sortie qui permet de visualiser les informations contenues
dans l’ordinateur. On peut distinguer deux types d’écrans : Les écrans analogiques et les
écrans plats numériques.
L’imprimante est avec l’écran, l’un des périphériques de sortie les plus utilisés. Elle permet
d’avoir une copie sur papier de l’information contenue dans l’ordinateur.
Il existe plusieurs types d’imprimantes dont les plus utilisées actuellement sont : les
imprimantes matricielles ; les imprimantes à jet d'encre et les imprimantes laser
Les imprimantes laser sont les meilleures imprimantes actuellement sur le marché, de par
leur qualité d’impression..

Activités d’intégration partielle : PLANCHE N°8 P. 135

P. 63
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

ENTRETIEN, CONSERVATION ET PROTEC-


TION DU MATERIEL INFORMATIQUE

Objectif pédagogique opérationnel : A partir d’une historiette racontée par le


professeur aux élèves en rapport avec l’entretien du matériel informatique, après exploitation et
échanges sous la supervision de l’enseignant, l’élève sera capable d’Assurer le nettoyage, la
conservation et la protection des équipements informatiques et des supports d’information.
Savoir : • Enumérer des supports magnétiques, laser ou flash, ainsi que des équipements de protection.
Savoir-agir: • Détermination Savoir-faire : - Nettoyer un ordinateur (clavier, boîtier, écran…)
• Esprit d’équipe - Nettoyer des lecteurs de disques (disquette- CD …) et Conserver des
• Travail collaboratif supports d’information (Disquettes; CD ; Clé USB )

Situation problème : Etienne habite le quartier potopoto, au bord d’une route très poussiéreuse.
L’ordinateur que son père lui a acheté pour faire ses devoirs d’informatiques ainsi que ses supports d’information
(CD, DVD et autres clés USB) sont déjà couverts de poussière, au point où Etienne se demande s’il ne sera pas
obligé de les laver chaque semaine à l’eau et au savon pour le garder propre et en bon état… De plus, le quartier
potopoto est victime de coupures de courant intempestives. Etienne vous demande conseil quant à ce qu’il doit faire
pour garder son appareil propre, à l’abri des pannes et maintenir ses supports de données en bon état.

Consigne : a) Identifiez à l’intention d’Etienne, les facteurs de l’environnement qui menacent le bon
fonctionnement de son ordinateur (l’unité centrale et les périphériques),
b) décrivez les gestes de nettoyage courant destinés à maintenir cet appareil en bon état et énoncez les
précautions à prendre pour la conservation des supports d’information ainsi que la protection de cet ordinateur
contre les dangers électriques.
DOCUMENTATION

LECTURE : La poussière, l’humidité et la chaleur sont des ennemis de l’ordinateur


La poussière, l’humidité et la chaleur sont entre autres intempéries celles qui génèrent le plus de
disfonctionnements dans les ordinateurs. Pour une meilleure conservation de ces appareils ainsi que des
supports d’information qui les accompagnent, il est nécessaire d’assurer régulièrement un entretien préventif
des équipements. En ce qui est de l’unité centrale, l’un des plus gros risques encourus est la deterioration des
composants, détérioration consécutive a l’échauffement de l’ordinateur.
En effet, l’unité centrale dégage beaucoup de chaleur évacuée vers l’extérieur par ventilation. Lorsque des
grains de poussières sont piégés dans la grille de ventilation il s’accumulent et tendent à boucher les ouïes de
ventilation, ce qui provoque l’échauffement et la détérioration des composants.
La maintenance de l’unité centrale consiste donc essentiellement à ouvrir le
capot de l’ordinateur et, à nettoyer les dépôts de poussière à l’aide d’un
pinceau sec et d’un souffleur d'air sec dépoussiérant, équipé d’une fine
canule qui permet de souffler sur les composants, les ouïes d’aération et
même à l’intérieur des espaces étroits pour, dégager la poussière
emprisonnée.
En ce qui est des lecteurs de disquettes, des lecteurs de CD-ROM et de DV
Fig. 9.1 unité centrale et souf-
fleur d'air sec dépoussiérant
P. 64
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

-ROM, leur maintenance se fait en y insufflant de l’air par les trappes. Il est important de noter qu’il faut éviter
de poser des doigts ou des objets sur des composants électroniques, encore moins de démonter
l’alimentation électrique pour éviter des chocs électriques.

NETTOYAGE DES PERIPHERIQUES

L’ECRAN
L’entretien ici consiste à pulvériser le produit sur l’écran, y compris la coque, en évitant de pulvériser ce
produit sur les ouïes de ventilation de l’écran, de peur qu’ils ne touchent et ne détruisent des composants
électroniques. .

LA SOURIS
Les anciennes souris à bille nécessitaient un
entretien régulier, car la bille ramasse
généralement beaucoup de saleté qui gêne les Fig. 9.1 unité centrale et
souffleur d'air sec dépoussiérant
capteurs et provoque leur mauvais
fonctionnement. L’entretien consistait alors au
nettoyage des capteurs, de la bille ainsi que du
capot.
Actuellement les souris à bille ont presque
disparu et ont fait place aux souris optiques.
L’entretien de ces dernières se réduit alors
essentiellement au nettoyage du capot de la
Fig. 9.3 Entretien de l’écran
souris au moyen des produits de nettoyage
spécifiques vendus sur le marché, ou à l’aide d’un coton imbibé d’alcool.

Fig. 9.4 Entretien du clavier


LE CLAVIER
L’un des plus gros problèmes rencontrés dans
l’utilisation du clavier est le blocage des touches par
accumulation des débris emprisonnés en dessous.
L’entretien d’un clavier consiste donc essentiellement
à insuffler de l’air entre les touches pour dégager ces
dépôts grâce à une bombe d’air pressurisée. Pour se
faire :
- débranchez au préalable le clavier

P. 65
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- retournez votre clavier et secouez-le pour faire tomber un maximum de saletés possible.
- soufflez entre les touches à l’aide de la bombe d’air pressurisée par petites pressions successives, en
dirigeant les poussières dans un coin du clavier.
- à l'aide d'une pince, soulevez une touche légèrement et retirer les débris et les poussières ainsi
regroupés. On peut aussi utiliser un aspirateur pour cela.
Vous pouvez également utiliser votre aspirateur si vous avez un embout en caoutchouc et si vous
pouvez en régler la puissance.
- Nettoyer ensuite les touches l’une après l’autre et sécher immédiatement le clavier.

ENTRETIEN D’UNE IMPRIMANTE, D’UN MODEM OU D’UN SCANNER


Les gestes d’entretien consistent essentiellement pour ces appareils au nettoyage de la coque de ces
appareils avec les produits de nettoyage spécifiques ou à l’aide d’un coton imbibé d’alcool.

PROTECTION DU MATERIEL INFORMATIQUE


LES DANGERS ELECTRIQUES CONTRE LES APPAREILS
Les variations de tension électrique, la foudre ainsi que des coupures brusques d’électricité sont parmi
les facteurs de risque les plus courants pour la sécurité du matériel informatique.

Sur une installation informatique, la protection électrique de l’ordinateur et de ses périphériques est
souvent négligée.

Il est donc indispensable pour assurer une durée de vie un peu plus longue à votre ordinateur, de mettre
en place un minimum de protection

LA PROTECTION CONTRE LES DANGERS ELECTRIQUES

LES DISPOSITIFS PARASURTENSEURS ET PARAFOUDRES


Aujourd'hui, tous les équipements électroniques sont en danger de destruction par les surtensions et les
micros décharges radioélectriques ou électromagnétiques présentes dans leur environnement proche.

La surtension électrique est une arrivée brutale et


surpuissante du courant électrique provoquant la
destruction des matériels sensibles comme des
ordinateurs branchés sur une prise de courant.
La protection la plus simple et la plus économique
consiste à acheter une multiprise para surtension
et parafoudre qui protège efficacement

Fig. 9.5 Une multiprise para surtension et parafoudre


onduleur
P. 66
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

les appareils informatiques contre l’orage ou les coupures de courant.


UTILISATION D’UN ONDULEUR

La mise en place d’une multiprise para surtension et


parafoudre épargne le matériel informatique, mais ne
protège pas les données contenues dans l’ordinateur.
En effet, en cas de coupure de courant, l’ordinateur
s’arrêtera brusquement, les travaux en cours courent le
risque d’être perdus, et le système d’exploitation
pourrait être endommagé.
Dans ce cas, il devient donc nécessaire d’associer à
cette multiprise para surtension, un onduleur intégré.
L’onduleur protégera alors en plus des coupures de
courant (3 à 15 mn suivant la capacité de la batterie) et
des variations de tension électrique.
Fig. 9.6 Un onduleur
Certaines multiprises avec onduleur ont même une option permettant d’arrêter automatiquement et
proprement votre ordinateur (pratique si l’ordinateur tourne en votre absence).

P. 67
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

La poussière, l’humidité et la chaleur sont entre autres intempéries celles qui génèrent le
plus de disfonctionnements dans les ordinateurs. Pour une meilleure conservation de ces
appareils ainsi que des supports d’information qui les accompagnent, il est nécessaire
d’assurer régulièrement un entretien préventif des équipements.
Le matériel d’entretien est essentiellement constitué d’un pinceau sec et d’un souffleur
d'air sec dépoussiérant équipé d’une fine canule qui permet de souffler sur les composants,
les ouïes d’aération et même à l’intérieur des espaces étroits, pour dégager la poussière
emprisonnée.
Les variations de tension électrique, la foudre ainsi que des coupures brusques d’électricité
sont parmi les facteurs de risque les plus courants pour la sécurité du matériel
informatique.
Sur une installation informatique, la protection électrique de l’ordinateur et de ses
périphériques est souvent négligée.
Il est donc indispensable pour assurer une durée de vie un peu plus longue à votre
ordinateur, de mettre en place un minimum de protection comprenant un dispositif para
surtenseur et parafoudre, et/ou un onduleur
La protection la plus simple et la plus économique consiste à acheter une multiprise para
surtension et parafoudre contre l’orage ou les coupures de courant.
L’onduleur protégera alors en plus des coupures de courant (3 à 15 mn suivant la capacité
de la batterie) des variations de tension électrique.

Activités d’intégration partielle : PLANCHE N°9 P. 138

P. 68
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

UTILISATION DES FONCTIONS ELEMEN-


TAIRES D’UN SYSTEME D’EXPLOITATION
Objectif pédagogique opérationnel : Etant donné une historiette conté aux élèves par le
professeur en rapport avec le rôle d’un système d’exploitation dans un ordinateur, après échange
sous la supervision du professeur, à la fin de cette leçon, chaque élève sera capable de :
 Identifier les éléments de l’environnement d’un système d’exploitation graphique (bureau,
Fenêtre, icône, Boite de dialogue…)
 Pouvoir manipuler ces éléments au cours d’une session de travail.

Savoir : • Definir : système d’exploitation ; Savoir-faire :- Manipuler les éléments


Bureau ; icône ; fenêtre ; menu, boite de dialogue
du bureau , les fenêtres et les boites de dialogue au
* Enumérer quelques fonctionnalités d’un système
d’exploitation cours d’une session de travail sur un ordinateur.

Savoir-agir: • Détermination * Esprit d’équipe


• Travail collaboratif
Situation problème : En démarrant son ordinateur qu’elle
vient tout juste d’acheter, Madame Abiba tombe sur l’écran ci-
contre. En lisant la notice qui accompagne l’ordinateur, elle
apprend que cet écran s’appelle le bureau et que c’est l’écran
d’accueil du système d’exploitation. Complètement perdu,
Madame Abiba t’appelle à l’aide pour lui expliquer ce que l’on
appelle ici système d’exploitation ainsi que son rôle, puis de lui
apprendre à connaitre les éléments du bureau et à les manipuler.
Consigne : Après avoir démarré votre ordinateur, identifiez le système d’exploitation qu’il contient, dite quelle sont
les rôles de ce dernier et identifiez les principaux éléments de son environnement graphique .

LES ROLES D’UN SYSTEME D’EXPLOITATION DOCUMENTATION


Nous avons vu dans les précédents chapitres qu’on distingue deux catégories de
logiciels, les logiciels systèmes et les logiciels d’application. Le principal logiciel
système dans un ordinateur est le système d’exploitation qui est le logiciel de base et
qui permet aux autres logiciels de pouvoir fonctionner. Nous apprendrons davantage
sur le système d’exploitation, son rôle ainsi que son fonctionnement.
Les principaux rôles d’un système d'exploitation dans l’ordinateur sont:
 La gestion du processeur ;
 La gestion de la mémoire vive :
 La gestion des entrées/sorties d’informations ;
 La gestion de l'exécution des logiciels d’applications ; Fig. 10.1 Système d’expoitation
 La gestion des autorisations d’accès aux ressources de l’ordinateur ; Windows, version 8
 La gestion des fichiers
Il existe plusieurs versions de systèmes d’exploitation commercialisées par plusieurs firmes sur le marché.
Exemple : Windows ; Unix ; Linux ; DOS, etc.
Après le bip sanctionnant la fin du POST (Power on Self Test), le système d’exploitation est le premier logiciel à être
chargé dans la mémoire centrale et à s’exécuter. Il s’affiche alors à la fin du démarrage de l’ordinateur, l’écran de
travail du système d’exploitation appelé « le bureau ».

P. 69
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LE BUREAU Fig. 10.2 Le bureau de Windows

Les icônes

Le fond d’écran

Les boutons de la
barre d’état

La barre des tâches

Le bureau est l'espace de travail visible à l'écran quand aucune fenêtre n'a été ouverte. Il est constitué
essentiellement de 3 éléments :
 les icônes ;
 la barre des tâches ;
 le fond d’écran.

LES ICONES
Ce sont de petits dessins représentant des éléments sur lesquels on peut agir, notamment des
applications, des fichiers, des raccourcis, des dossiers, etc.

LA BARRE DES TACHES

C’est la dernière ligne située en bas du bureau. Elle affiche souvent un certain nombre d’icônes ainsi
que les boutons des programmes ouverts.

Pour ce qui est de Windows, les icônes les plus couramment rencontrés sur la barre des tâches sont :
- le bouton " Démarrer " donne accès à une arborescence de menus
- des icônes de lancement rapide (bureau et Firefox)
- les applications en cours d'exécution
- différentes autres icônes telles que l’icône réseau, l’anti-virus, l’horloge, etc.

LE FOND D’ÉCRAN

C’est la zone de l’écran située au-dessus de la barre d’état. Elle affiche généralement les icônes de
programmes avec la plupart du temps une image en arrière-plan.

P. 70
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES FENETRES
Une fenêtre est un containeur ou un cadre rectangulaire à l’intérieur duquel peut s’afficher une
application, un dossier, ou un fichier.

En effet, lorsque l’on active un élément (un programme, un fichier ou un dossier), celui-ci s’affiche
toujours dans une fenêtre (« Windows » en anglais). C’est de cette fonctionnalité que le logiciel
Windows tient son nom en raison de l’omniprésence des fenêtres dans ce système d’exploitation.

Les parties d’une fenêtre standard Windows sont :

 la barre de titre. Elle affiche le nom du document et du programme (ou le nom du dossier si vous
travaillez dans un dossier).
 les boutons Réduire, Agrandir et Fermer. Ces boutons permettent respectivement de masquer la
fenêtre, de l’agrandir afin qu’elle remplisse tout l’écran et de la fermer (plus de détails à suivre).
 les barres de menus : elles comprennent des éléments sur lesquels vous pouvez cliquer pour faire
une sélection dans un programme.
 la barre de défilement : elle vous permet de faire défiler le contenu de la fenêtre afin d’afficher
les informations qui ne sont pas actuellement visibles à l’écran.
 les bordures et coins : Vous pouvez faire glisser ces éléments à l’aide du pointeur de la souris
pour modifier la taille de la fenêtre.

Fenêtre de Yahoo
ouverte sur le bureau

Le bureau de
Windows

Fig.10. 3. Une fenêtre sur le bureau de Windows

D’autres fenêtres peuvent comporter des boutons, boîtes ou barres supplémentaires. En général, ces
fenêtres présentent également les parties principales.

P. 71
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Déplacement d’une fenêtre

Pour déplacer une fenêtre, pointer sur sa barre de titre avec le pointeur de la souris. Faire ensuite glisser
la fenêtre vers l’emplacement souhaité.
Le bouton Fermer

Modification de la taille d’une fenêtre

Le bouton Réduire Le bouton Restaurer Le bouton Agrandir

 Pour qu’une fenêtre remplisse tout l’écran, cliquez sur son bouton Agrandir ou double-cliquez
sur la barre de titre de la fenêtre.

 Pour restaurer une fenêtre agrandie à sa taille précédente, cliquer sur son bouton Restaurer
(il apparaît à la place du bouton Agrandir). ou double-cliquer sur la barre de titre de la fenêtre.

 Pour redimensionner une fenêtre (la réduire ou l’agrandir), pointer sur une bordure ou un coin
de cette fenêtre. Lorsque le pointeur de la souris se transforme en flèche à deux pointes (voir
image ci-dessous), faire glisser la bordure ou le coin pour rétrécir ou agrandir la fenêtre.

Masquage d’une fenêtre

Masquer une fenêtre c’est la réduire. Alors elle disparait temporairement sans être fermée. Pour réduire
une fenêtre, cliquer sur son bouton Réduire. Elle disparaît alors du Bureau et seul un bouton lui
correspondant s’affiche dans la barre des tâches

Restauration d’une fenêtre

La restauration d’une fenêtre réduite c’est le fait de la faire de nouveau apparaître sur le Bureau. Pour
cela, il suffit de cliquer sur son bouton de la barre des tâches. La fenêtre s’affiche exactement comme
elle était avant de la réduire.

Fermeture d’une fenêtre

Lorsqu’on a fini d’utiliser un programme ou un document, on doit le fermer. Une fenêtre fermée est
supprimée du Bureau et de la barre des tâches.

Basculement entre les fenêtres

Pour basculer d’une fenêtre à une autre, il suffit de cliquer simplement sur le bouton correspondant dans
la barre des tâches et cette fenêtre s’affiche au-dessus des autres fenêtres et devient la fenêtre active,
c’est-à-dire celle sur laquelle vous êtes en train de travailler.

Le fait de pointer sur un bouton de la barre des tâches d’une fenêtre affiche un aperçu de la fenêtre.

P. 72
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES MENUS, LES BOUTONS ET LES BARRES DE DEFILEMENT

Barre de titre

Barre de Menu

Menu déroulant

Barre de défilement

Bouton de la barre d’état

Fig. 10.4 Fenêtre, menus et barres de défilement

Les menus, boutons, barres de défilement et cases à cocher sont des exemples de contrôles que vous
activez à l’aide de la souris ou du clavier. Ces contrôles vous permettent de sélectionner des
commandes, de modifier des paramètres ou d’utiliser des fenêtres.
Utilisation des menus
Une grande partie de ces commandes dans un programme est organisée dans des menus qui proposent
une liste de choix. Pour sélectionner une commande d’un menu, il suffit de cliquer dessus. Certains
éléments de menu ne sont pas des commandes, mais ils ouvrent d’autres menus qui à leur tour peuvent
ouvrir des sous-menus.
Si un raccourcis-clavier existe pour une commande, il s’affiche généralement en regard de la
commande.
Utilisation des barres de défilement
Lorsque le contenu d’un document, ou d’une image dépasse la taille de la fenêtre dans laquelle il est
affiché, des barres de défilement apparaissent et permettent d’afficher les informations qui ne sont pas
actuellement visibles à l’écran.
Pour faire défiler le contenu de la fenêtre dans la direction souhaitée, cliquer sur la flèche de défilement
vers le haut ou vers le bas, ou alors cliquer sur une zone vide, au-dessus ou en dessous de la case de
défilement pour faire défiler une page vers le haut ou vers le bas. On peut aussi faire défiler la fenêtre

P. 73
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

dans la direction souhaitée en faisant glisser une case de défilement vers le haut, le bas, la gauche ou la
droite.

Utilisation des boutons de commande

Un bouton de commande exécute une commande (déclenche une


action) lorsque l’on clique dessus. Ces boutons se trouvent
généralement dans les boîtes de dialogue. Le fait d’appuyer sur Entrée
revient à cliquer sur un bouton de commande sélectionné (contours
marqués).

Certains boutons se séparent en deux parties lorsque vous pointez


dessus, il s’agit de boutons partagés. Boutons d’options
Fig. 10.5 Fenêtre, menus et barres de défilement

Utilisation des boutons d’option

Les boutons d’option permettent de choisir parmi deux ou plusieurs options. Ils apparaissent souvent
dans les boîtes de dialogue. Le fait de cliquer sur un bouton sélectionne l’option correspondante. En
général, une seule option peut être sélectionnée.

Utilisation des cases à cocher

Les cases à cocher permettent de sélectionner une ou plusieurs options indépendantes. Contrairement
aux boutons d’option qui limitent votre choix à une option, les cases à cocher vous permettent de
choisir plusieurs options en même temps. Pour activer une case à cocher, il suffit de cliquer dessus. En
cliquant sur une case déjà cochée, la case est désactivée.

Utilisation des listes déroulantes

Les listes déroulantes sont similaires aux menus à la seule différence que, au lieu de cliquer sur une
commande, on est amené à choisir une option. Lorsqu’elle est fermée, la liste déroulante affiche
uniquement l’option actuellement sélectionnée. Pour ouvrir une liste déroulante, cliquez dessus. Pour
choisir une option dans la liste, cliquez sur cette option.

Utilisation des zones de liste

Une zone de liste affiche une liste d’options disponibles. Contrairement à la liste déroulante, certaines
ou toutes les options sont visibles sans avoir à ouvrir la liste.

Utilisation des onglets

Dans certaines boîtes de dialogue, les options sont réparties dans deux ou plusieurs onglets. Un seul
onglet, ou ensemble d’options, peut être affiché à la fois.

P. 74
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES BOITES DE DIALOGUE


Une boîte de dialogue est un type de fenêtre spécial qui pose une question à l’utilisateur, lui permet de
sélectionner des options afin d’effectuer une tâche, ou alors lui fournit des informations. Les boîtes de
dialogue s’affichent souvent lorsqu’un programme attend une réponse de la part de l’utilisateur pour
poursuivre.

Contrairement aux fenêtres classiques, la plupart des boîtes de


dialogue ne peuvent pas être agrandies, réduites ou redimensionnées.
On peut cependant les déplacer.

MENU CONTEXTUEL
En cliquant du bouton droit de la souris, une fenêtre non
redimensionnable s’affiche : c’est le menu contextuel. Il affiche les
différentes commandes applicables dans le contexte de travail où l’on
se trouve. Les commandes non disponibles sur la boîte de dialogue
sont affichées en gris.
Fig. 10.6 Un menu contextuel

Les menus, boutons, barres de défilement et cases à cocher sont des exemples de contrôles
que vous activez à l’aide de la souris ou du clavier. Ces contrôles vous permettent de
sélectionner des commandes, de modifier des paramètres ou d’utiliser des fenêtres.
Utilisation des menus
Une grande partie de ces commandes dans un programme est organisée dans des menus
qui proposent une liste de choix. Pour sélectionner une commande d’un menu, il suffit de
cliquer dessus. Certains éléments de menu ne sont pas des commandes, mais ils ouvrent
d’autres menus qui à leur tour peuvent ouvrir des sous-menus.
Si un raccourcis-clavier existe pour une commande, il s’affiche généralement en regard de
la commande.
Une boîte de dialogue est un type de fenêtre spécial qui pose une question à l’utilisateur,
lui permet de sélectionner des options afin d’effectuer une tâche, ou alors lui fournit des
informations. Les boîtes de dialogue s’affichent souvent lorsqu’un programme attend une
réponse de la part de l’utilisateur pour poursuivre.

Activités d’intégration partielle : PLANCHE N°9 P. 139

P. 75
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

UTILISATION DES FONCTIONS D’UN SYS-


TEME D’EXPLOITATION (SUITE)
Objectif d’intégration partiel : Au terme de cette Savoir : • Enumérer quelques systèmes d’exploitation
unité d’enseignement, l’élève pourra : • Donner quelques fonctions d’un système d’exploitation
- utiliser des fonctions élémentaires d’un SE • Enoncer les différents modes d’exécution des commandes
- Organiser et traiter des donnée sur ordinateur (création (clavier, souris)
de texte , sauvegarde, modification, , impression , etc.) • Ouvrir / Fermer une session et Démarrer / arrêter un logiciel
• Consulter et exploiter des fichiers d’aide des applications
Savoir-agir: • Détermination Savoir-faire : Démarrer/Fermer une application
• Esprit d’équipe
• Travail collaboratif * créer, renommer, supprimer, déplace des dossiers…
• Créer, ouvrir, enrichir, enregistrer, modifier, fermer un texte
* Créer, envoyer et recevoir des messages électroniques
* Modifier la date / l’heure et exploiter des fichiers d’aide

Objectif pédagogique opérationnel :


Etant donné une historiette conté aux élèves par le professeur en rapport avec
l’utilisation d’un ordinateur à plusieurs. Après exploitation et échanges sous la
supervision du professeur, à la fin de cette leçon, l’élève sera capable d’ouvrir et
de refermer une session de travail, d’utiliser des fonctions élémentaires d’un SE
graphique telles que démarrer une application, exécuter une commande,
consulter
Situation la date et l’heure
problème système ou encore solliciter de l’aide .
: Mamy n’aime pas que Nadia lui pose des
questions lorsqu’elle travaille sur son laptop. De plus, Mamy a peur pour ses
fichiers depuis le jour où par mégarde, Nadia a faussé la date et l’heure
système et déplacé ses fichiers sur l’ordinateur. 2 jours après, en allumant le
même ordinateur elle est bloquée par l’écran ci-contre….
Consigne : - Expliquez à l’intention de Nadia, ce qui se passe et comment
procéder a) pour sortir de cet écran qui la bloque et ouvrir une session de travail
b) consulter une fois l’ordinateur allumé, l’heure qu’il est et utilisez l’’aide système
DOCUMENTATION
pour en savoir plus sur le démarrage d’une session de travail.
- Démarrez ensuite un logiciel de votre choix et consultez les rubriques d’aide ;
- Refermez le logiciel que vous avez ouvert, ainsi que la session de travail.
LECTURE : ouverture et fermeture d’une session de travail
A la mise sous tension d'un ordinateur, le système d’exploitation est le premier logiciel à se charger en mémoire. Si
l'ordinateur est utilisé par plusieurs personnes, il est possible qu'il demande de vous identifier, pour ouvrir une session
de travail. Pour un ordinateur partagé par plusieurs utilisateurs, une fois allumé, il vous faudra indiquer votre nom
d'utilisateur et votre mot de passe, afin de vous authentifier et ainsi accéder aux données et aux logiciels
Pour lancer une application, il suffit de cliquer sur son icône sur le bureau après le démarrage du système d’exploitation.
On peut trouver cet icône soit sous forme de raccourcis sur le bureau, soit dans un dossier.
Sous Microsoft Windows, par exemple, si l’application n’a pas d’icône sur le bureau, procéder ainsi :
- Cliquer sur le bouton Démarrer sur la barre d’état;
- Dans le menu qui s’affiche, cliquer sur la commande Tous les Programmes ;
- Cliquer sur Microsoft Office, puis sur le nom ou l’icône du logiciel désiré

P. 76
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig. 11.2 Démarrage de l’application


Microsoft Word

2 4
3

- Pour arrêter un logiciel, après avoir enregistré son travail, cliquer sur le bouton de fermeture de la
fenêtre du programme.

FERMETURE D’UNE SESSION DE TRAVAIL


Pour fermer une session de travail, cliquer sur le bouton
Démarrer , pointer sur la flèche située en regard du bouton
Arrêter , puis cliquer sur Fermer la session.

Après la fermeture d’une session, un autre utilisateur peut


ouvrir une session sans avoir à redémarrer l’ordinateur. En
outre, on ne perd pas ses informations si un autre utilisateur
éteint l’ordinateur.
Fig. 11.3 Fermeture d’une session de travail

EXECUTION DE COMMANDE EXPLOITATION DE L’AIDE ET CONSULTATION DE LA DATE ET


DE L’HEURE SYSTEME

COMMENT EXECUTER UNE COMMANDE


L’exécution d’une commande peut se faire à l’aide du clavier ou d’une souris.
Pour exécuter une commande à l’aide d’une souris, il suffit de cliquer sur l’option correspondante sur le
menu de commandes.
On peut aussi le faire en se servant du clavier. Pour cela il existe de nombreux raccourcis clavier pour
un certain nombre d’entre elles. Il suffit alors simplement de les taper pour les exécuter.

P. 77
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

COMMENT OBTENIR DE L’AIDE


Bouton Aide

Fig. 11.4 : Exploitation de l’aide sur un logiciel


Entrer la requête ici Lancer la recherche ici

La majorité des programmes possèdent


un système d’aide intégré. Lorsqu’au
cours d’une session de travail, l’on se
trouve face à une difficulté, à une tâche qui
pose problème et que l’on a besoin d’aide,
on peut faire appel à la fonction aide
intégrée matérialisé par un bouton en forme
de point d’interrogation.

Il suffit alors de cliquer sur ce bouton pour


afficher la fenêtre de l’aide et, la manière la
plus rapide d’obtenir de l’aide consiste à
taper un ou deux mots importants de la
requête à formuler dans la zone de
recherche. La liste des résultats s’affiche,
les résultats les plus utiles apparaissant en
premier. Cliquer alors sur l’un des résultats
pour lire la rubrique correspondante.

Il est aussi possible d’accéder à l’aide en appuyant sur la touche F1. Cette touche de fonction ouvre
l’aide dans la plupart des programmes.

CONSULTATION DE LA DATE ET DE L’HEURE SYSTEME


A l’extrémité droite de la barre des tâches, se trouve un bouton qui donne accès aux fonctions horloge et
calendrier offertes par l’ordinateur. Pour y accéder, double-cliquer sur ce bouton. Il apparaît alors la
fenêtre Propriétés Date et heure.

Selon le besoin, on peut consulter ou mettre à jour la date ainsi que l’heure.

P. 78
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig. 11.5 : La barre des tâches

CONSULTATION DE LA DATE ET DE L’HEURE SYSTEME


Il est possible de modifier la date et l’heure du système sur votre ordinateur. Pour cela, procédez ainsi :
o Dans le menu Démarrer, cliquez sur Paramètres puis sur Panneau de configuration
o Dans la fenêtre du Panneau de configuration, double-cliquez sur l'icône Date/Heure
o La fenêtre des propriétés de Date/Heure apparaît à l'écran, vous permettant de changer la date et
l'heure de votre système

Remarque :
Plus simple. Pour ouvrir la fenêtre des propriétés de Date/Heure, double-cliquez sur l'horloge située
en bas à droite de votre Barre des tâches.

Fig. 11.6 : L’horloge


Sous Heure, sélectionnez l'élément que vous souhaitez modifier.
o Pour changer les heures, sélectionnez-les, puis cliquez sur les flèches pour augmenter ou
diminuer la valeur.
o Pour changer les minutes, sélectionnez-les, puis cliquez sur les flèches pour augmenter ou
diminuer la valeur.
o Pour modifier les secondes, sélectionnez-les, puis cliquez sur les flèches pour augmenter ou
diminuer la valeur.
o Pour modifier l'indicateur AM/PM, sélectionnez-le, puis cliquez sur les flèches.

P. 79
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

o Sous Date, sélectionnez l'élément que vous souhaitez modifier.


o Pour changer de mois, cliquez sur la liste des mois, puis sur le mois adéquat.
o Pour changer d'année, cliquez sur les flèches dans la liste des années ou tapez l'année adéquate.
o Pour changer de jour, cliquez sur le jour adéquat dans le calendrier.

Dans la zone située au-dessus de la carte, cliquez sur le fuseau horaire dans lequel vous vous trouvez.

Remarque : * Windows utilise l'heure pour indiquer quand un fichier a été créé ou modifié.
* Si vous souhaitez que l'horloge de votre système soit automatiquement mise à jour lors du passage à l'heure
d'été et à l'heure d'hiver, assurez-vous que la case à cocher Ajuster l'horloge pour l'observation
automatique de l'heure d'été est activée. Plus simple.
* Pour ouvrir la fenêtre des propriétés de Date/Heure, double-cliquez sur l'horloge située en bas à droite de
votre Barre des tâches.

Objectif pédagogique opérationnel : Etant donné un bref récit des faits relatés par
le professeur en rapport avec les difficultés souvent rencontrées au sujet de l’organisation des fichiers sur
ordinateur, après échange en classe sous la supervision de l’enseignant, à la fin de cette leçon, l’élève sera
en mesure d’effectuer les opérations de gestion des dossiers sur un ordinateur ( créer, renommer,
supprimer restaurer, déplacer des dossiers, etc.)
Situation problème : Madame Touloun gère une microédition en face de votre établissement. Elle
saisit les exposés des élèves, les épreuves d’examens (Maths, Anglais, Français), les annonces à faire
dans l’établissement, et enregistre des images ou des musiques.
Cependant, Madame Toulou se plaint que son appareil a trop de fichiers et, retrouver un document dans
cette forêt de fichiers est un véritable casse-tête. Elle vous demande de l’aider à mettre un peu d’ordre dans
tout cela…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document
disponible, pour expliquer à l’intention de Mme Toulou, ce que c’est qu’un Dossier, à quoi il sert, comment
on peut le créer et comment on peut le renommer, le déplacer dans un disque, le supprimer ou le restaurer..

DOCUMENTATION

LECTURE : C’EST QUOI UN DOSSIER,


Un dossier est un conteneur qui sert à stocker des fichiers. Il s’agit d’un emplacement du disque qui réunit
des fichiers sous un même nom.
En fait, si l’on disposait de milliers de documents sur papier sur un bureau, il serait très laborieux de
retrouver un document recherché au moment voulu. Les techniques administratives de rangement de
documents ont eu pour habitude de stocker des documents dans des chemises cartonnées appelées
dossiers, rangés à leur tour à l’intérieur d’un classeur.
Sur un ordinateur, les dossiers fonctionnent de la même manière. Ainsi, un dossier informatique peut
contenir des fichiers et même d’autres dossiers

P. 80
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Les dossiers peuvent s’empiler les uns à l’intérieur des autres, formant une structure en forme d’arbre
généalogique appelée arborescence des dossiers. Ainsi, un dossier contenu dans un autre dossier est
généralement appelé sous-dossier ou un dossier fils. On peut créer autant de sous-dossiers que
nécessaire, et chacun peut comprendre un nombre quelconque de fichiers et de sous-dossiers.
Le dossier « Notes d‟orthographe» est un dossier fils du dossier « Notes de français ». Le dossier
« Notes de français » créé dans le disque dur est le Dossier-parent des dossiers, « Notes
d‟orthographe » ; « Notes de rédaction » et « Notes de dictée ».
La première ligne d‟attache à laquelle sont reliés les tout premiers dossiers créés dans le disque (« Notes
de Maths », « Notes de français » et « Notes d‟anglais » est appelée la racine du disque.
L‟itinéraire à suivre de la racine jusqu‟au niveau où se trouve le fichier ou le dossier recherché dans
l‟arborescence est appelé le chemin. Et chaque étape dans le chemin est séparée de l‟autre par une barre
arrière «\ »
Exemple C:\ Notes de français \ Notes de dictée est le chemin qui mène au dossier Notes de dictée

CRÉATION D’UN NOUVEAU DOSSIER


Un dossier est un emplacement de la mémoire où vous pouvez stocker vos fichiers. Vous pouvez créer
autant de dossiers que vous voulez et même stocker des dossiers dans d‟autres dossiers.
Voici comment créer un nouveau dossier :
1. Accédez à l‟emplacement où vous voulez créer un nouveau dossier.
2. Cliquez avec le bouton droit sur une zone vide du bureau ou dans la fenêtre du dossier, pointez sur
Nouveau, puis cliquez sur Dossier.
3. Tapez le nom du nouveau dossier et appuyez sur Entrée. Le nouveau dossier apparaît à
l‟emplacement que vous avez spécifié.

Fig. 11.8 Création d‟un nouveau dossier


P. 81
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

OUVERTURE D’UN DOSSIER


Vous pouvez ouvrir un dossier dans Windows pour effectuer différentes tâches, telles que modifier les
informations d’un fichier ou réaliser une copie d’un dossier.

Voici comment ouvrir un dossier dans Windows :

1. Trouvez le fichier ou le dossier que vous voulez ouvrir.

2. Double-cliquez sur le fichier ou le dossier pour l’ouvrir.

COPIE D’UN DOSSIER


Vous pouvez copier et coller un dossier de la même façon que pour un fichier. Lorsque vous faites cela,
tous les fichiers du dossier sont également copiés
Pour copier et coller un dossier, procéder comme suit :

1. Ouvrez l’emplacement qui contient le dossier que vous voulez copier.


2. Cliquez avec le bouton droit sur le dossier, puis cliquez sur Copier.
3. Ouvrez l’emplacement où vous voulez stocker la copie du dossier.
4. Cliquez avec le bouton droit dans un espace vide de cet emplacement, puis cliquez sur Coller.
La copie du dossier d’origine est maintenant stockée dans le nouvel emplacement.

On peut aussi utiliser les raccourcis-clavier pour copier et coller des dossiers. Pour cela, taper la
combinaison de touches Ctrl+C pour copier
le dossier et Ctrl+V pour le coller.

Il est aussi possible d’appuyer sur le bouton


droit et le maintenir enfoncé, puis faire
glisser le dossier jusqu’au nouvel
emplacement.

RENOMMER UN DOSSIER
Pour renommer un dossier, procéder ainsi :
1. cliquez du bouton droit de la souris sur le
dossier dont vous voulez changer le nom,
puis cliquez sur Renommer. Fig. 11.9 Copier, renommer, supprimer des fichiers
2. Tapez le nouveau nom du dossier, puis appuyez sur Entrée.

SUPPRIMER UN DOSSIER
Pour supprimer un dossier, procéder ainsi :

Cliquez du bouton droit de la souris sur le fichier ou le dossier que vous voulez supprimer, puis cliquez
sur Supprimer. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation,
faites-le.

P. 82
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Vous pouvez également supprimer un fichier ou un dossier en le faisant glisser jusqu’à la Corbeille, ou
en le sélectionnant, puis en appuyant sur la touche Suppr.

Remarque :
Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement déplacé vers la
Corbeille où il est stocké temporairement jusqu’à ce qu’elle soit vidée. Cela vous laisse la
possibilité de récupérer les fichiers supprimés accidentellement et de les restaurer à leur
emplacement d’origine.

RESTAURATION DE DOSSIERS DANS LA CORBEILLE Fig. 11.10 La corbeille

Pour restaurer un fichier, procéder ainsi :

 Cliquez sur l’icône de la corbeille pour


l’ouvrir
 Sélectionner le ou les dossiers à restaurer puis,
dans la barre d’outils, cliquez sur Restaurer
cet élément.
 Pour restaurer tous les fichiers présent dans la
corbeille, aller dans la barre d’outils et cliquez
sur Restaurer tous les éléments.
Les dossiers sont alors restaurés avec tout leur
contenu.

Remarques :
- Si vous supprimez un fichier d’un emplacement qui ne se trouve pas sur votre ordinateur
(comme un dossier réseau), ce fichier risque d’être supprimé définitivement au lieu d’être stocké
dans la Corbeille.
- On peut aussi appuyer simultanément la combinaison de touches Shift + Suppr pour supprimer
définitivement un dossier.

DEPLACER UN DOSSIER
Pour déplacer un dossier d’un endroit à un autre, il suffit de le faire glisser à l’aide d’une souris sur son
lieu de destination.

P. 83
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Objectif pédagogique opérationnel : A partir d’une situation relatée aux élèves en classe
par le professeur en rapport avec les difficultés que des usagers éprouvent à exploiter des dossiers sur or,
après échange en classe sous la supervision de l’enseignant, à la fin de cette leçon, l’élève sera en mesure
d’effectuer diverses opérations sur des fichiers dans des dossiers ( créer, renommer, copier, supprimer …)
Situation problème : ZOA a l’habitude d’utiliser l’ordinateur de sa mère pour faire ses devoirs. Cette
fois ; il veut créer le billet d’invitation pour son anniversaire, mais sa mère qui a peur pour ses fichiers personnels
lui exige de créer un dossier; d’y stocker son billet d’invitation ainsi que tous ses précédents fichiers,; faute de
quoi, elle va les effacer tous. Or ZOA ne sait meme pas ce que c’est qu’un dossier et ne sait pas non plus
l’endroit ou se trouvent ces précédents documents pour les déplacer. Il demande alors votre aide.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour montrer à l’intention de ZOA, comment on procède pour réaliser ce que sa mère lui demande, tout en lui
expliquant ce que c’est qu’une Bibliothèque ou un dossier. Vous lui montrerez également, comment déplacer,
copier renommer, supprimer et restaurer un fichier ou un dossier…

DOCUMENTATION

Fig. 11.11 Les bibliothèques par


défaut sous système d‟exploitation
Windows 7

Les bibliothèques

LECTURE : BIBLIOTHEQUES ET ORGANISATION DES FICHIERS


Dans certains systèmes d’exploitation, les bibliothèques sont une autre forme de conteneurs permettant de
stocker des fichiers et des dossiers et de les réorganiser de différentes manières.
Il existe dans certaines version de Windows, des bibliothèques par défaut, notamment : les bibliothèques
Documents ; Images ; Musique et Vidéos.
* La bibliothèque Documents : C’est une bibliothèque qui stocke par défaut tous les documents de
traitement de texte, des feuilles de calcul, des présentations et autres fichiers texte qu’on enregistre. Ainsi,
par défaut, les fichiers que vous déplacez, copiez ou enregistrez dans la bibliothèque Documents sont
stockés dans le dossier Mes documents.
* La bibliothèque Images : C’est une bibliothèque qui permet d’organiser et classer par défaut vos images
numériques, qu’elles proviennent de votre appareil photo numérique, de votre scanneur ou d’un courrier
électronique reçu. Par défaut, les fichiers que vous déplacez, copiez ou enregistrez dans la bibliothèque
Images sont stockés dans le dossier Mes images.
* La Bibliothèque Musique : Cette bibliothèque sert à organiser par défaut les fichiers de musique
numérique tels que des morceaux extraits d’un CD audio ou ceux que vous téléchargez sur Internet.
* La bibliothèque Vidéos : Utilisez cette bibliothèque pour organiser et classer vos vidéos (clips de votre
appareil photo ou caméscope numérique, fichiers vidéo que vous avez téléchargés sur Internet ? ETC.)

P. 84
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Exemple : par défaut, les fichiers que vous déplacez, copiez ou enregistrez dans la Bibliothèque Vidéos
sont stockés dans le dossier Mes vidéos

CRÉATION D’UN NOUVEAU FICHIER


Un fichier est une collection d‟information de même nature. La méthode la plus courante pour créer des
fichiers consiste à utiliser un programme.
.
Fig. 11.12 Ouverture d‟une bibliothèque
sous Windows 7

Par exemple, vous pouvez créer un


document texte dans un programme de
traitement de texte ou un fichier vidéo dans
un programme de montage vidéo.
Certains programmes créent un fichier dès
leur ouverture. Lorsque vous ouvrez Word
Pad ou Microsoft Word par exemple, il
démarre avec une page blanche, qui
représente un fichier vide (et non
enregistré). Commencez à taper et, lorsque
vous êtes prêt à enregistrer votre travail, cliquez sur le bouton Enregistrer. Dans la boîte de dialogue
qui s‟affiche, tapez un nom de fichier qui vous permettra de retrouver le fichier ultérieurement, puis
cliquez sur l‟option Enregistrer.
On peut aussi créer et enregistrer un fichier vide avant d‟avoir créé son contenu. Pour cela, procéder
comme suit :
1. Accédez à l‟emplacement où vous voulez créer un nouveau fichier.
2. Cliquez avec le bouton droit sur une zone vide du bureau ou dans la fenêtre du dossier, pointez sur
Nouveau, puis cliquez sur Fichier.
3. Tapez le nom du nouveau fichier et appuyez sur Entrée.
Le nouveau fichier apparaît alors à l‟emplacement que vous avez spécifié

OUVERTURE D’UN FICHIER


Pour ouvrir un fichier, double-cliquez dessus. Le fichier s’ouvre généralement dans le programme que
vous avez utilisé pour le créer ou le modifier. Par exemple, un fichier texte s’ouvre dans votre
programme de traitement de texte.

P. 85
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Cependant, cela n’est pas toujours le cas. Si par exemple vous double-cliquez sur un fichier d’image,
c’est généralement une visionneuse d’images qui s’ouvre. Pour modifier l’image, vous devez utiliser un
autre programme. Pour cela :

1- cliquez avec le bouton droit sur le fichier ;

2- cliquez sur Ouvrir avec, puis cliquez sur le nom du programme que vous souhaitez utiliser.

COPIE D’UN FICHIER


Lorsque vous copiez et collez un
fichier, vous créez un double du
fichier d’origine, que vous pouvez
ensuite modifier indépendamment de
l’original. Si vous copiez et que vous
collez un fichier à un emplacement
différent sur votre ordinateur, Il est
pratique de lui donner un nom
différent qui vous indique quel est le
nouveau fichier et quel est le fichier
original.

Fig. 11.13 Comment ouvrir, copier, déplacer supprimer des fichiers

Pour copier et coller un fichier :

5. Ouvrez l’emplacement qui contient le fichier que vous voulez copier.


6. Cliquez avec le bouton droit sur le fichier, puis cliquez sur Copier.
7. Ouvrez l’emplacement où vous voulez stocker la copie du fichier.
8. Cliquez avec le bouton droit dans un espace vide de cet emplacement, puis cliquez sur Coller.
La copie du fichier d’origine est maintenant stockée dans le nouvel emplacement.

On peut aussi utiliser les raccourcis claviers pour copier et coller des fichiers. Pour cela, taper la
combinaison de touches Ctrl+C pour copier le fichier et Ctrl+V pour le coller.

Remarque : Il est aussi possible d’appuyer sur le bouton droit et le maintenir enfoncé, puis faire
glisser le fichier jusqu’au nouvel emplacement. Lorsque vous relâchez le bouton de la souris,
cliquez sur Copier ici.
Vous pouvez copier et coller un dossier de la même façon que pour un fichier. Lorsque vous
faites cela, tous les fichiers du dossier sont également copiés.

P. 86
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

RENOMMER UN FICHIER
Pour renommer un fichier, cliquez du bouton droit de la souris sur le fichier dont vous voulez changer le
nom, puis cliquez sur Renommer.
Tapez le nouveau nom, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de passe
administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

SUPPRIMER UN FICHIER
Pour supprimer un fichier, procéder ainsi :

Cliquez du bouton droit de la souris sur le


fichier que vous voulez supprimer, puis cliquez
sur Supprimer. Si vous êtes invité à fournir un
mot de passe administrateur ou une
confirmation, fournissez le mot de passe ou la
confirmation.
Vous pouvez également supprimer un fichier
en le faisant glisser jusqu’à la Corbeille, ou en
Fig. 11.14 suppression d‟un dossier
le sélectionnant puis en appuyant sur la touche Suppr.

Remarque : Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement
déplacé vers la Corbeille où il est stocké temporairement jusqu’à ce qu’elle soit vidée. Cela vous
laisse la possibilité de récupérer les fichiers supprimés accidentellement et de les restaurer à leur
emplacement d’origine.

RESTAURATION DE FICHIERS DANS LA CORBEILLE


Pour restaurer un fichier, procéder ainsi :
 Cliquez sur l’icône de la corbeille pour l’ouvrir
 Sélectionner les fichiers à restaurer et, dans la barre d’outils, cliquez sur Restaurer cet élément.
 Pour restaurer tous les fichiers présents dans la corbeille, aller dans la barre d’outils et cliquez sur
Restaurer tous les éléments.
Les dossiers sont alors restaurés avec tout leur contenu.

Remarques : Si vous supprimez un fichier d’un emplacement qui ne se trouve pas sur votre
ordinateur (comme un dossier réseau), ce fichier risque d’être supprimé définitivement au lieu
d’être stocké dans la Corbeille.

COMMENT DEPLACER UN FICHIER


Pour déplacer un dossier d’un endroit à un autre, il suffit de le faire glisser à l’aide d’une souris sur son
lieu de destination.

P. 87
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Pour un ordinateur partagé par plusieurs utilisateurs, une fois allumé, il vous faudra
indiquer votre nom d'utilisateur et votre mot de passe, afin d’avoir accès au système.
Pour lancer une application, il suffit de cliquer sur son icône présent sur le bureau. ou dans
un dossier.
Pour arrêter un logiciel, après avoir enregistré son travail, cliquer sur le bouton de
fermeture de la fenêtre du programme.
Après la fermeture d’une session de travail, un utilisateur peut ouvrir une autre session sans
redémarrer l’ordinateur. On ne perd pas ses informations si cet autre utilisateur éteint
l’ordinateur.
L’exécution d’une commande peut se faire à l’aide de la souris ou d’un raccourci-clavier.
La majorité des programmes possèdent un système d’aide intégré. On peut faire appel à la
fonction aide intégrée matérialisé par un bouton en forme de point d’interrogation.
A l’extrémité droite de la barre des tâches, se trouve un bouton qui donne accès aux
fonctions horloge et calendrier
Un dossier est une zone de la mémoire de masse qui réunit des fichiers sous un même nom.
Sur un ordinateur, les dossiers fonctionnent de la même manière. Ainsi, un dossier
informatique peut contenir des fichiers et même d’autres dossiers formant une structure en
forme d’arbre généalogique appelée arborescence des dossiers. Ainsi, un dossier contenu
dans un autre dossier est généralement appelé sous-dossier ou un dossier fils.
Vous pouvez copier et coller un dossier de la même façon qu’un fichier. Lorsque vous faites
cela, tous les fichiers du dossier sont également copiés
Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement déplacé vers
la Corbeille jusqu’à ce qu’elle soit vidée. Cela vous laisse la possibilité de restaurer les
fichiers effacés.
Pour déplacer un dossier d’un endroit à un autre, il suffit de le faire glisser à l’aide d’une
souris sur son lieu de destination.
Dans certains systèmes d’exploitation, les bibliothèques sont une autre forme de conteneurs
permettant de stocker des fichiers et des dossiers et de les réorganiser

Il existe dans certaines version de Windows, des bibliothèques par défaut, notamment : les
bibliothèques Documents ; Images ; Musique et Vidéos.
Un fichier est une collection d’information de même nature. La méthode la plus courante
pour créer des fichiers consiste à utiliser un programme.
Pour ouvrir un fichier, double-cliquez dessus.

Activités d’intégration partielle : PLANCHE N°11 P. 142

P. 88
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

ORGANISATION ET TRAITEMENT DES DONNEES :


CREATION ENRICHISSEMENT ET IMPRESSION
Objectif d’intégration partiel : Au terme
de cette unité d’enseignement, l’élève sera
Savoir : a) Définir : Frappe au kilomètre ; document en
capable : De créer des document à l’aide d’un portrait , ou en paysage; marge, interlignage, traitement de texte
logiciel de traitement de texte ; de les enrichir et b) Donner un exemple de logiciel de traitement de texte
de lancer une impression c)Enoncer les règles à respecter pour une bonne frappe au

Savoir-agir: • Détermination kilomètre.

• Esprit d’équipe Savoir-faire : Régler le format de page d’un document


• Travail collaboratif
;saisir, modifier, corriger un texte ;l’enrichir et pouvoir l’imprimer, etc.

Objectif pédagogique opérationnel : A partir d’une historiette contée par le professeur en


rapport avec la saisie de document sur ordinateur. Après exploitation et échanges en classe sous la supervision
de l’enseignant, à la fin de cette leçon, l’élève sera en mesure de régler le format d’une page de texte,
d’effectuer une saisie au kilomètre, et de lancer la correction automatique du texte.

Situation problème : ASSENE est candidat pour être un député junior et doit adresser une lettre saisie
et imprimée au Président de l’Assemblée nationale. Son Professeur d’informatique chargé de l’aider à saisir
cette lettre s’est excusé parce que son fils est hospitalisé. ASSENE doit alors se débrouiller seul à écrire sa
lettre, à lancer sa correction automatique et à l’enregistrer. Paniqué, il demande votre aide…
Consigne : - Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour montrer à l’intention d’ASSENE, comment on doit faire pour réaliser son travail.

DOCUMENTATION

LECTURE : Création d’un document-texte

L’
essentiel des opérations à effectuer sur un ordinateur implique l’utilisation d’un program-
me, qu’il s’agisse d’écouter la musique, de lancer un jeu, de naviguer sur internet, d’écrire
une lettre, de réaliser un dessin, d’effectuer des calculs, etc. La création d’un document
de type texte nécessite donc le démarrage d’un logiciel de traitement de texte. Celui que nous
utilisons dans le cadre de cette leçon pour illustrer nos exemples est Microsoft Word version 2010.
Pour démarrer un logiciel de traitement de texte, il suffit de cliquer sur son icône puis Sous système
d’exploitation Windows 7 par exemple, procéder comme suit :
- Cliquer sur le bouton Démarrer pour afficher le menu Démarrer, le volet gauche du menu Démarrer
affiche et une liste réduite de programmes.
Si le logiciel de traitement de texte désiré y figure, il suffit de cliquer dessus. - Si le programme
recherché n’y figure pas, pour parcourir la liste complète des programmes, cliquer sur l’option Tous
les programmes. Et cliquer sur le programme que l’on désire ouvrir.

P. 89
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- Si l’on ne voit toujours pas le programme que l’on souhaite ouvrir, taper tout ou une partie du nom
dans la zone de recherche située dans le bas du volet gauche de la fenêtre.
- Cliquer sur l’icône du traitement de texte et son écran de travail s’ouvre.

Règle horizontale Zone de travail


Boutons de manipulation
Groupe Un onglet Barre de titre Titre de l’application des fenêtres de documents

Règle verticale Fig. 12.2 Ecran de travail de Word 2010 Barre de défilement
verticale

Remarque :
On peut aussi démarrer un programme en ouvrant un fichier, car l’ouverture d’un fichier entraîne
automatiquement l’ouverture du programme qui a servi à le créer.

CREATION DE DOCUMENTS A L’AIDE D’UN TRAITEMENT DE TEXTE


OUVERTURE D’UN DOCUMENT VIERGE

Lorsqu’on a un document ouvert à l’écran, on peut vouloir commencer la création d’un autre
document. Pour cela, il faut ouvrir une page vierge en procédant de la manière suivante :

1. Cliquez sur l’onglet Fichier.


2. Cliquez sur Créer.
3. Double-cliquez sur Document vierge.

P. 90
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig. 12.3 Ouverture d‟un document vierge

LES FACILITES OFFERTES PAR UN TRAITEMENT DE TEXTE

Un logiciel de traitement de texte présente un certain nombre de caractéristiques qui facilitent la


production d‟un document. On citera entre autres :

- la frappe au kilomètre : Il s‟agit de la possibilité de saisir un texte sans se préoccuper des retours en
ligne tant qu‟on n‟est pas arrivé à la fin d‟un paragraphe. Ce n‟est qu‟une fois le paragraphe terminé que
l‟on tape la touche Entrée pour commencer un nouveau paragraphe à la ligne suivante. C‟est pour cela
que la touche Entrée est encore appelée Retour chariot. Un seul espace sera inséré entre deux mots
grâce à la barre d‟espacement.
- la possibilité de déplacer ou de copier des éléments de texte pour les reproduire plusieurs fois ;
- l‟existence des modèles pour la création assistée par ordinateur de divers documents de travail.
- la possibilité d’automatiser certaines séquences d’actions au moyen de macros fonctions
- la sauvegarde possible sur support mémoire et la récupération facile du texte.
- la correction automatique de texte dans diverses langues ;
- la possibilité d‟utiliser des feuilles de styles pour une mise en forme facile et rapide de documents.
- etc.

PRECAUTIONS A PRENDRE POUR UNE BONNE SAISIE


La saisie nécessite un certain nombre de précautions dont le non-respect est signalé au même titre que
des fautes d‟orthographe par le vérificateur orthographique et grammatical.

Ainsi, une bonne saisie commande généralement d‟effectuer une frappe au kilomètre et de respecter un
certain nombre de règles typographiques notamment :
1- Saisir toujours un espace :
- avant et après les ponctuations suivantes « ! », « ? », « : », et « ; »,

P. 91
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- avant le « % » et en général avant les unités monétaires, ou les unités de mesure (Kilomètre,
centimètre, heure, litre, etc.). Exemple 4 km ;
-avant les guillemets fermants (») et le tiret lorsqu'il est utilisé en milieu de phrase (--);
et bien sûr après les ponctuations suivantes : « ; », « : », « ; » ; « . », « ! », « ? ».

SAUVEGARDE D’UN NOUVEAU DOCUMENT

Pour Enregistrer un document pour la toute première fois, procéder comme suit :

1. Dans la barre d’outils Accès rapide, cliquez sur Enregistrer ou appuyez sur Ctrl+S.
2. Attribuez un nom au document, puis cliquez sur Enregistrer.
Word enregistre le document dans un emplacement par défaut. Pour enregistrer le document à un autre
emplacement, sélectionnez un autre dossier avant de cliquer sur l‟option Enregistrer,

Entrer le nom du
document ici

Fig. 12.4 Enregistrement d’un nouveau sous Word 2010

ENREGISTREMENT D’UN DOCUMENT SOUS UN NOUVEAU NOM


Pour éviter que le document d‟origine soit remplacé, utilisez la commande Enregistrer sous pour créer
un nouveau fichier dès que vous ouvrez le document d‟origine.
1. Ouvrez le document que vous souhaitez enregistrer comme nouveau fichier.
2. Cliquez sur l‟onglet Fichier ;
3. Cliquez sur Enregistrer sous ;
4. Attribuez un nom au document, puis cliquez sur Enregistrer.

P. 92
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Word enregistre le document dans un emplacement par défaut, en l‟occurrence dans la bibliothèque
Documents.

Pour enregistrer le document à un autre emplacement, sélectionnez un autre dossier dans la liste
Enregistrer dans de la boîte de dialogue Enregistrer sous. Avant de cliquer sur le bouton Enregistrer.

ENREGISTRER UN DOCUMENT POUR UNE VERSION ANTERIEURE DE WORD

En général, les documents crées grâce à une version récente de Microsoft Word ne s‟ouvrent pas
lorsqu‟on veut les utiliser dans un ordinateur qui fonctionne avec des versions plus anciennes. Par
exemple : un document créé avec Word 2010 refusera de s‟ouvrir si l‟on l‟utilise sous Word 2007,
Word 2003, Word 2002 ou Word 2000.
Pour éviter ce genre de désagréments, procéder comme suit pour enregistrer un document :

Fig. 12.5 Enregistrement d’un document pour une version antérieure de Word

. 1. Cliquez sur l‟onglet Fichier.


2. Cliquez sur Enregistrer sous.
3. Dans la zone Nom de fichier, tapez un nom pour le document, puis cliquez sur Enregistrer.
4. Dans la liste Type de fichier, cliquez sur Document Word 97-2003. Le format de fichier devient
alors le format .doc.
5. Attribuez un nom au document, puis cliquez sur Enregistrer

P. 93
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

SUPPRIMER UN DOCUMENT

Lorsqu’un document ne sert plus, on peut le supprimer pour éviter d’encombrer inutilement le disque.
Pour cela, procéder comme suit :

1. Cliquez sur l’onglet Fichier. Fig. 12.7 Orientation en portrait


2. Cliquez sur Ouvrir.
3. Recherchez le fichier à supprimer.
4. Cliquez du bouton droit de la souris sur le fichier, puis
5. sélectionner l’option Supprimer dans le menu contextuel.

Fig. 12.8 Orientation en paysage

ORIENTATION DES PAGES DU DOCUMENT

Les pages d‟un document peuvent être orientées en portrait, ou en paysage.


Un document est dit en portrait lorsque son contenu est disposé dans le sens de la largeur de la page. Par
contre, Il sera dit en paysage si les écritures sont disposées dans le sens de la longueur de la page.
Pour modifier l‟orientation des pages d‟un document, procéder comme suit :

 Dans l'onglet Mise en page, cliquer sur


Orientation, puis sur Paysage.
 Cliquer en fin sur OK pour terminer.

Objectif pédagogique opérationnel : A partir de la suite de l’historiette racontée par le professeur à


la leçon précédente et ayant trait à la création et à la mise en page et à la mise en forme de texte, après échange en classe sous la
supervision de l’enseignant, à la fin de cette leçon, l’élève sera en mesure de :
- Améliorer la mise en page d’un document (réglage des marges, pagination) ;
- Procéder à la mise en forme des paragraphes de texte (alignement, retrait et espacement de paragraphe)
- Effectuer la mise en forme des caractères (mise en gras, italique, soulignement, changement de police ; etc
-Situation problème
Copier un texte, : leAprès
le sauvegarder récupérer
avoirouregardé
le supprimer.
la lettre que vous avez écrite au Président de l’Assemblée Nationale,
)votre professeur trouve qu’elle n’est pas assez présentable, que vous auriez dû l’embellir davantage, en améliorant la mise
en page ainsi que la mise en forme des paragraphes et des caractères avant d’’imprimer…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
améliorer le document saisi comme le suggère le professeur.

DOCUMENTATION

P. 94
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig. 12.9 Définition de l‟orientation


Des pages en paysage

DEFINITION DES MARGES DU DOCUMENT

Chaque document comporte des marges. Ce sont des espaces vierges séparant le contenu du document
et les bords du papier.
Les marges par défaut de la plupart des modèles de Pages, y compris le modèle vide, sont définies sur
un pouce (2,54 cm) à partir des bordures gauche, droite, du haut et du bas de la page. Pour définir les
marges d‟un document sur Word 2007, procéder de la manière suivante :

2
Fig. 12.10 Réglage des marges

 Dans le groupe Mise en page, aller sur l’onglet Mise en page et cliquer sur le bouton
Marges
 Cliquer sur le type de marge souhaité. Pour obtenir la largeur de marge la plus courante,
cliquer sur Normal.
 Si aucune des marges proposées par défaut ne convient, on peut également définir ses
propres paramètres de marge. Pour cela, cliquer sur Marges, puis sur Marges
personnalisées.
 Dans les zones Haut, Bas, Gauche et Droite, entrez les nouvelles valeurs des marges et
cliquer sur OK.

ALIGNEMENT, RETRAIT ET ESPACEMENT DE PARAGRAPHES


MISE EN RETRAIT DE PARAGRAPHES
On appelle retrait de paragraphe, la distance qui sépare le paragraphe de la marge de gauche ou de
droite. Il est possible d’augmenter ou diminuer le retrait d'un paragraphe ou d'un groupe de paragraphes,
ou alors seulement le retrait de la première ligne

P. 95
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1
0

Lanceur de boîte de 3
dialogue

Fig. 12.11 Mise en retrait de la première ligne

MISE EN RETRAIT DE LA PREMIÈRE LIGNE D'UN PARAGRAPHE


Pour mettre en retrait la première ligne d’un paragraphe de texte,
1. Cliquer devant la ligne que l’on souhaite mettre en retrait.
2. Sous l'onglet Mise en page, cliquer sur le lanceur de boîte de dialogue Paragraphe, puis sur l'onglet
Retrait et espacement.
3. Dans la liste de première ligne sous Retrait, cliquer sur Première ligne puis, dans la zone de, entrer
le retrait souhaité et cliquer sur OK pour terminer.

ALIGNEMENT DE TEXTE
L’alignement d’un texte est la manière dont le texte est disposé sur la page. Il peut ainsi être appuyé sur
la marge gauche (Alignement gauche) sur la marge droite (Alignement droit), Centré, ou encore aligné
sur les deux marges à la fois (on dit que le teste est Justifié).
Pour définir un alignement de texte, procéder
comme suit :
Fig. 12.12 Alignement de texte
1. Sélectionner le texte à aligner

P. 96
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

et, sous l'onglet Accueil, dans le groupe Paragraphe, cliquer sur Aligner le texte à
gauche, Aligner le texte à droite ou alors Justifier.
Aligner à Aligner à
Centrer Justifier
gauche droite

Bouton
interligne
gauche
2
Fig. 12.13 Réglage de l’alignement du texte

REGLAGE DE L’INTERLIGNAGE
L’interligne désigne l’espace entre les lignes de texte au sein des paragraphes et aussi entre les
paragraphes eux-mêmes.
Pour définir l’interlignage d’un texte, sélectionner le texte à modifier et procéder comme suit :
1- Cliquer sur l’onglet Accueil sur le Ruban
2- Cliquer sur le bouton Interligne du groupe Paragraphe et sélectionner la mesure de l’interlignage
souhaitée.

4
1

Fig. 12.14 Réglage de l’interlignage

5
1

P. 97
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Si l’on désire entrer un nombre différent de ce qui est proposé dans le menu déroulant afin de
personnaliser l’interlignage de son texte, procéder ainsi :
3- Cliquer sur Option d’interligne et une boite de dialogue s’ouvre.
4. Sous Espacement et dans la zone Interligne, entrer la valeur voulue pour l’interligne devant la
rubrique : De :
5. Cliquer sur OK pour terminer

NUMEROTATION DE PAGES

Les pages de texte doivent toujours être numérotées pour permettre à l‟utilisateur de se retrouver
facilement dans le document. Les numéros de pages peuvent être insérés en haut, en bas ou dans les
marges d‟un document. Pour numéroter les pages d‟un document, procéder de la manière suivante :
 Cliquer sur l'onglet Insertion, puis dans le groupe En-tête et pied de page, cliquer sur
Numéro de page.
 Cliquez sur Haut de page, Bas de page ou Marges de la page en fonction de l'emplacement
des numéros de pages que vous souhaitez avoir dans votre document (Voir fig. 12.15)
 Choisissez un style de numérotation de pages dans la galerie associée. Celle-ci comprend les
options Page X sur Y.

1
2

Fig. 12.15 Insertion du numéro de page

Mise en forme ET IMPRESSION DU TEXTE


MISE EN GRAS, ITALIQUE ET SOULIGNEMENT
Le gras, l’italique et le soulignement sont des attributs de caractères qui permettent d’attirer l’attention
sur un texte.
Le gras : un caractère en gras est plus foncé que le caractère ordinaire. Le gras fait distinguer un mot, un
titre ou une expression par rapport au reste du texte.
Pour mettre un caractère en gras sous Word, procéder comme suit :

P. 98
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1. Sélectionner le texte que l’on souhaite mettre en forme et déplacer le pointeur vers la mini barre
d'outils au-dessus de la sélection.
2. Cliquer sur le bouton Gras, Italique, ou Soulignement, selon le cas ;

On peut aussi obtenir le même résultat en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.
Les commandes CTRL+G ; CTRL+I et CTRL+U sont des Raccourcis-clavier qui permettent aussi
d’appliquer à un texte sélectionné, respectivement le gras, l’italique et le soulignement.
Remarque : Pour désactiver une de ces fonctions, il suffit de cliquer à nouveau sur son bouton
d’activation, ou de taper à nouveau son raccourci clavier après avoir sélectionné le texte.

Police de caractères Taille de police Effacer la mise en forme

Couleur
de police

Indice Majuscules/minuscules caractères


Italique
Gras
Souligné Exposant
Fig. 12.16 Mise en forme des caractères

MISE EN MAJUSCULES, MINUSCULES, INDICE ET EXPOSANT


Les majuscules, minuscules, indice et exposant sont aussi des attributs utilisés couramment dans la mise
en forme des caractères.

Pour appliquer ces attributs à un texte, procéder de la manière suivante :

1. Sélectionner le texte que l’on souhaite mettre en forme et déplacer le pointeur vers la mini barre
d'outils au-dessus de la sélection.

2. Cliquer sur le bouton Modifier la casse, Indice, ou Exposant, selon le cas ;

On peut aussi obtenir le même résultat en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.

Les commandes CTRL+ = ; CTRL+ + sont des Raccourcis clavier qui permettent aussi d’appliquer à
un texte sélectionné, respectivement l’indice et l’exposant.

Remarque :
Pour désactiver une de ces fonctions, il suffit de cliquer à nouveau sur son bouton
d’activation, ou de taper à nouveau son raccourci-clavier après avoir sélectionné le texte.

P. 99
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

POLICE, TAILLE ET COULEURS DE CARACTERES


De manière simple, une police de caractères peut être définie comme une famille de caractères
d'imprimerie ayant principalement la même allure, la même taille et le même poids.
Par défaut, les documents créés sous Word ont un type d’écriture défini, caractérisé essentiellement
par sa police. On peut personnaliser son document en changeant de police de caractères, pour cela,
procéder comme suit :
3. Sélectionner le texte que l’on souhaite mettre en forme et déplacer le pointeur vers la mini
barre d'outils au-dessus de la sélection.
Exemple :
Texte sélectionné Mini barre d'outils

Taille de caractères Couleur de caractères


Fig. 12.17 Utilisation de la mini Barre d’outils

4. Cliquer sur la flèche en regard du bouton Police, taille, ou couleur de police pour dérouler la liste
des éléments d’option disponibles.
5. Sélectionner l’option désirée, et elle s’applique automatiquement au texte sélectionné.
On peut aussi appliquer les mêmes attributs en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.

COPIE ET DEPLACEMENT DE TEXTE


Word permet de sélectionner des blocs de texte, puis de les copier ou de les déplacer sur d’autres
emplacements dans le document.
Pour procéder à une copie, sélectionner le texte à copier et procéder ainsi qu’il suit :

Bouton couper
2 Bouton coller

1 Bouton Copier
Fig. 12.18 Copie de texte dans un document

1. Dans le groupe presse-papier de l’onglet accueil, cliquer sur le bouton copier

P. 100
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

2. Aller ensuite se positionner à l’endroit où l’on veut afficher le texte à déplacer et cliquer sur le bouton
coller du groupe presse-papier.
Si l’on voudrait plutôt procéder à un déplacement, sélectionner le texte objet de l’opération et procéder
ainsi qu’il suit :
1. Dans le groupe Presse-papier de l’onglet Accueil, cliquer sur le bouton Couper
2. Aller ensuite se positionner à l’endroit où l’on veut afficher une copie du texte sélectionné et cliquer
sur le bouton Coller du groupe Presse-papier.

1 Bouton couper

2 Bouton coller

Bouton Copier
Fig. 12.19 Déplacement de texte dans un document

APERÇU ET IMPRESSION DE DOCUMENT Fig. 12.20 Impression de document


La fonction Aperçu permet de voir le document tel qu’il sera après
impression.
Pour visualiser l’aperçu avant impression, procéder ainsi :

1. Cliquer sur le bouton Microsoft Office,


2. Pointer sur la flèche à côté de Imprimer,
3. Puis cliquer sur Aperçu avant impression.

IMPRESSION DE DOCUMENTS
Imprimer un document c’est produire une copie de celui-ci sur
papier. Pour lancer l’impression d’un document sous Word,
1. Cliquer sur le bouton Microsoft office, puis cliquer sur Imprimer. Alors l’écran Imprimer s’affiche
(fig. 12.21, étape 1)
2. Si l’on désire imprimer l’ensemble du document, cliquer sur le bouton de sélection Tout et cliquer
sur OK (fig. 12.22, étapes 4 et 5).
3. Si l’on veut imprimer seulement la page sur laquelle on est positionné, cliquer sur le bouton de
sélection Page en cours et cliquer sur OK (fig. 12.22, étapes 3);
4. Si l’on veut imprimer certaines pages, cliquer sur le bouton Pages dans Etendue de page et dans la
zone de saisie située devant ce bouton, énumérer les pages à imprimer, séparées d’un point virgule.

5. Cliquer sur le bouton OK pour terminer.


Le raccourci clavier pour afficher la boîte de dialogue imprimer est la combinaison de touches Ctrl+p.

P. 101
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Remarque :
Pour imprimer sans utiliser la boîte de dialogue imprimer, cliquer sur le bouton Microsoft office,
pointer sur la flèche à côté de Imprimer et cliquer sur impression rapide.

Fig. 11.15 Imprimante en cours


d’impression

5
Fig. 12.21 Aperçu du document et impression

SAUVEGARDE RECUPERATION ET SUPPRESSION D’UN DOCUMENT

SAUVEGARDE D’UN NOUVEAU DOCUMENT


SAUVEGARDE D’UN NOUVEAU DOCUMENT : CAS DE WORD
Pour enregistrer un document nouvellement créé, procéder ainsi :
1. Dans la barre d'outils Accès rapide, cliquer sur Enregistrer ou appuyer sur CTRL+S.
2. Attribuer un nom au document, puis cliquer sur Enregistrer.

Word enregistre le document dans un emplacement par défaut qui est généralement le dossier Mes
documents. Pour enregistrer le document dans un autre dossier ou dans un autre support tel qu‟une clé
USB, sélectionner ce dossier ou ce support dans la liste Enregistrer dans de la boîte de dialogue
Enregistrer sous, puis attribuer un nom au document, puis cliquer sur Enregistrer.
Pour sélectionner un dossier, utiliser la liste Enregistrer dans.
Pour afficher le contenu d'un dossier dans la barre Mon environnement, cliquer sur le raccourci du
dossier dans la barre Mon environnement.

P. 102
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Pour afficher d'autres raccourcis ajoutés à la barre Mon environnement, cliquer sur la flèche.

Fig. 12.22 Sauvegarde d‟un


fichier sous Word

SAUVEGARDE D’UN DOCUMENT MIS A JOUR

Mettre à jour un document c‟est modifier son contenu. A cet effet, ce document doit être à nouveau
sauvegardé pour que Word prenne en compte les modifications ainsi faites. Pour sauvegarder un
document mis à jour, cliquer sur le Bouton Office, puis sur l‟option Enregistrer.

RECUPERATION D’UN DOCUMENT

Récupérer un document c‟est appeler à l‟écran un document préalablement enregistré sur disque. Pour
ce faire procéder ainsi sous Word:

Fig. 12.23 Récupération d‟un


fichier sous Word 2007.

P. 103
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

 Cliquer sur le Bouton Office puis sur l‟option Ouvrir.

 Dans la fenêtre qui s‟affiche, double-cliquer sur le nom du fichier à récupérer et ce dernier
s‟ouvre.

On peut aussi utiliser le bouton Ouvrir de la barre d‟outils Action Rapide.


Microsoft Word permet de mémoriser les noms des derniers fichiers utilisés et les afficher en bas du
menu Fichier pour faciliter leur récupération. M.S. Word peut ainsi en mémoriser jusqu‟à 9, le premier
dans la liste étant le dernier fichier à avoir été utilisé.

On peut par ce procédé récupérer sans trop de difficultés un fichier qu‟on vient d‟utiliser. Pour ce faire :

- Cliquer sur le bouton Microsoft Office,

- Cliquer ensuite sur la commande Enregistrer,

Pour demander à Word d'afficher la liste des derniers fichiers utilisés, procéder de la manière suivante :

 Sélectionner la rubrique Option du menu Outil, puis cliquer sur l‟onglet Générales.

 Cocher la case Derniers Fichiers utilisés et introduire dans la case correspondante le nombre de
fichiers qu‟on voudrait retenir ( il varie entre 0 et 9).

SUPPRESSION D’UN DOCUMENT

Supprimer un document c‟est l‟effacer de la mémoire (disque, disquette, clé USB, etc.). Pour le faire
sous Word, procéder de la manière suivante :

 Cliquer sur le bouton Microsoft Office,


 Sélectionner l‟option Ouvrir, puis sélectionner le fichier à supprimer et taper une touche
d'effacement.

P. 104
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

La création d’un document de type texte nécessite l’utilisation d’un logiciel de traitement
de texte.
Pour démarrer un logiciel de traitement de texte, il suffit de cliquer sur son icone.
Un logiciel de traitement de texte présente un certain nombre de caractéristiques qui
facilitent la production d’un document.
La saisie nécessite un certain nombre de précautions dont le non respects est signalé au
même titre que des fautes d’orthographe par le vérificateur orthographique et
grammatical.
Pour Enregistrer un document pour la toute première fois, utiliser l’option Enregistrer
sous de l’onglet Fichier.
L’option Enregistrer sert à sauvegarder un document qu’on a modifié. Si l’on doit ouvrir
avec Microsoft Word un document d’une version plus ancienne, ce document doit être
enregistré d’une façon particulière si non, il ne s’ouvrira pas.
Lorsqu’un document ne sert plus, on peut le supprimer pour éviter d’encombrer inutilement
le disque. Pour cela, cliquer du bouton droit de la souris et sélectionner l’option
supprimer.
La définition de l’orientation des pages, des marges, de la taille du papier du retrait de
paragraphes ou des lignes passe par l’onglet Mise en page.
La numérotation des pages, la définition des en-têtes et pieds de pages, tout cela se définit
à travers l’onglet Insertion.
Un texte peut être mis en gras, en italique, en majuscules, en minuscules, en indice, en
exposant, en souligné, etc. On peut aussi changer de police, de taille ou de couleur de
police de caractères, pour cela, il faut passer par l’onglet accueil.
Il est toujours recommandé de consulter l’aperçu avant impression de nos documents avant
de les imprimer effectivement.

Activités d’intégration partielle : PLANCHE N°12 P. 144

P. 105
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LE COURRIER ELECTRONIQUE SUR INTERNET

Objectif pédagogique opérationnel : A partir d’une historiette narrée aux enfants


par le professeur concernant l’utilisation du courriel, après exploitation et échanges en classe
sous la supervision de l’enseignant, à la fin de cette leçon, l’élève sera capable d’utiliser
aisément la messagerie électronique sur internet.

Savoir : Définir : Courrier électronique ; Logiciel de messagerie


* Enoncer les avantages et les inconvénients d’un courrier électronique.

Savoir-être: Détermination - Esprit d’équipe Savoir-faire - Ouvrir un logiciel de messagerie -


- Créer un compte mail - Ecrire et envoyer un message
- Travail collaboratif électronique

Situation problème : Le jour d’anniversaire de votre camarade Angounda, sa mère qui se trouve en
Angola demande à voir les photos de la coupure du gâteau le soir même de l’anniversaire. Angounda a réussi a
recueillir les photos dans une clé USB, mais il a un problème, même s’il réussit à tirer les photos que Zolo le
photographe lui a chargé dans sa clé USB et à les envoyer par poste, sa mère ne les recevrait jamais le même
jour. A moins de les lui envoyer par mail lui dit Zolo… Désespéré, Angounda demande votre aide pour le faire…

Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
montrer à l’intention d’Angounda, comment on créé et expédie un mail avec pièces jointes.

DOCUMENTATION

our envoyer et recevoir des lettres à la poste, il faut avoir une adresse postale (boîte postale).

P De même sur Internet, pour pouvoir écrire et recevoir des e-mails, il faut avoir une adresse
électronique ou adresse mail ou compte mail (boîte postale électronique).
L'adresse électronique est le code postal électronique d’un client.

PRESENTATION D’UNE ADRESSE ÉLECTRONIQUE.


Une adresse électronique est constituée essentiellement de deux parties séparées du symbole « @ »
appelé « arobase » ou encore « A commercial ». Le @ se lit « at » et signifie « chez ».
Exemple d’adresse électronique : sociétécbcg@yahoo.com.

CREATION D’UNE ADRESSE MAIL DANS YAHOO


Pour créer une boite mail, on le fait grâce à un service de messagerie. On peut en distinguer plusieurs,
notamment : Yahoo Mail qui est un service de messagerie de Yahoo ; GMail qui est le service de messagerie de
Google, Hotmail qui est le service de messagerie lié à MSN (service de messagerie de Microsoft qui permet de
converser en temps réel avec d'autres utilisateurs du service).
Pour créer une boîte mail dans Yahoo, il faut entrer l’adresse du service de messagerie choisi et suivre les
instructions affichées à l’écran qui s’ouvre devant vous.
Par exemple, pour créer une boîte avec Yahoo Mail, procéder de la manière suivante :

P. 106
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

 Lancer Yahoo à travers l‟adresse https://login.yahoo.com. A droite de l‟écran qui s‟ouvre, se


trouve un encadré au bas duquel l‟on voit un lien hypertexte portant la mention « créer un
compte ! » (voir fig. 13.1).

 Cliquer sur le bouton qui porte cette mention pour ouvrir le formulaire de création du compte et
entrer les informations requises dans ce formulaire (Voir Fig. 13.2).

Cliquer ici pour


ouvrir un compte

Fig. 13.1 Ecran de démarrage de la création d’un compte


Yahoo Mail

P. 107
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Fig.13.2 Création d’un compte mail


 Cliquer ensuite sur le bouton Créer un compte du formulaire de création ;
 Enfin, Yahoo Mail vous propose de terminer l‟opération en reproduisant un code qu‟il vous
suggère de reproduire. Taper exactement le code fourni pour valider les informations saisies.

AVANTAGES ET INCONVÉNIENTS DU COURRIER ÉLECTRONIQUE

LES AVANTAGES DU COURRIEL


Par rapport au courrier postal, les principaux avantages offerts par l’e-mail sont :
 la rapidité ;
 l'asynchronisme ;
 l'abolition des distances ;
 l'économie ;
 la communication de groupe ;

P. 108
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

 le classement des messages et l'exploi-


tation des données ;

Fig.13.4 Attention ! il y a des dangers sur Internet…

LES INCONVÉNIENTS DU COURRIEL


Les principaux inconvénients notés dans l’utilisation du courrier électronique sont principalement les
suivantes :
 confidentialité des messages réduite (mais protégée par la loi) ;
 propagation des virus ;
 diffusion des messages abusifs, spam, rumeurs...

CONNEXION À INTERNET ET ECHANGE DES E.MAILS

CONNEXION À INTERNET
Pour se connecter à Internet, il faut cliquer sur l‟icône du fournisseur d‟accès et introduire ensuite le
code secret demandé.
Pour créer, envoyer ou consulter des messages électroniques, on se sert d‟un logiciel de messagerie.
Exemple de logiciel de messagerie : Eudora, Microsoft Exchange, Netscape, Messenger, Outlook
express, Yahoo! Mail, etc.
Une fois le logiciel de messagerie lancé, il réclame votre adresse électronique ainsi que votre mot de
passe qui est un code secret que l'abonné doit entrer en plus de l'adresse e-mail pour se faire identifier.

OSSATURE D’UN COURRIER ÉLECTRONIQUE.


Le courrier électronique comporte essentiellement 3 parties :
 L‟en-tête ;
 Le corps du message ;
 La signature.

P. 109
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Joindre les pièces ici Corps de la lettre signature En6tête de la lettre

Fig. 13.5 Ossature d‟un Courrier électronique


L’EN-TÊTE.

L‟en-tête d‟un message est la première partie d‟un message constituée de plusieurs champs (ou
rubriques) dont seuls certains sont à la disposition de l‟utilisateur, les autres restant cachés.
Les champs cachés sont essentiellement constitués des indications de service ajoutées au départ et au
cours de l'acheminement du message à travers des relais intermédiaires (appelés encore routeurs).
Les principaux champs visibles d‟un en-tête de message sont :
 « De » ou « From » : Indique l‟adresse de l‟expéditeur du courrier.
 « A » ou « To » indique l'adresse du destinataire. Lorsqu‟il y en a plusieurs, on les énumère
séparés par une virgule.
 « Objet » ou « Subject » indique l‟objet du courrier.
 « CC » (lire copie carbone ou en anglais carbon copy), indique l'adresse du ou des destinataires
devant recevoir ouvertement une ampliation (une copie) du courrier expédié.
 « Bcc » (lire Blind carbon copy) ou encore « cci », indique l'adresse du ou des destinataires en
copie cachée.

La différence entre le champ « cc » et le champ « bcc » est que le premier (cc) est utilisé lorsqu‟on
voudrait que le destinataire principal soit au courant des ampliations faites à d‟autres personnes, tandis
qu‟on utilise le deuxième (bcc) lorsqu‟on voudrait cacher les ampliations au destinataire principal du
courrier.

P. 110
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LE CORPS DU MESSAGE

C‟est la partie qui affiche le contenu du message proprement dit. En général, pendant la saisie d‟un
message électronique, un certain nombre de petites règles élémentaires doivent être respectées,
notamment : Il faut adapter le style de ton mail à celui du destinataire ; Eviter d‟écrire en majuscules et
de faire des fautes ; Eviter des mises en forme du texte (gras, souligné, italique, etc.).
LA SIGNATURE

Il peut s‟agir d‟une citation, d‟un adage, d‟un proverbe. Ces éléments sont parfois complétés par de
petits dessins créés à l‟aide de caractères alphanumériques.

LES PIÈCES JOINTES.

Il est possible de joindre à un courrier électronique, des fichiers contenant du texte, des images ou du
son. Pour joindre un fichier à un mail sous Yahoo Mail par exemple, cliquer sur le bouton Joindre
Fichier (ce bouton est souvent représenté par un trombone dans certains logiciels de messagerie). Alors
un nouveau champ apparaît en en-tête avec le nom du fichier joint et sa taille.

CRÉATION D’UN MAIL

Elle se fait en cliquant sur le bouton écrire de l‟interface du client de messagerie. Alors s‟ouvre la
fenêtre de création des e-mails. Remplir ensuite les différents compartiments du mail et terminer en
appuyant sur le bouton Envoyer pour expédier le message.

Les boites de messagerie Le bouton Ecrire


Fig.13.Création d’un e*mail Internet…
P. 111
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

LES BOÎTES DE MESSAGERIE.

Pour éviter des factures trop élevées, il est recommandé de travailler hors connexion en stockant ses
documents. En suite, double-cliquer sur l‟icône du fournisseur d‟accès pour établir la connexion et
envoyer les messages créés.

Les e-mails arrivent souvent dans le compte de messagerie du client, au moment où il n‟est pas
connecté. C‟est pour cette raison et bien d‟autres encore que les fournisseurs d'accès ont prévu sur
Internet un répertoire de stockage des courriers reçus. Il en existe d‟autres et ces différents répertoires
sont appelés des boîtes de messagerie.

Les principales boîtes de messagerie rencontrées sur Internet sont :


 La boîte de réception : elle sert à stocker le courrier adressé à l‟abonné ;
 La boîte d'envoi : Elle sert à collecter provisoirement le courrier rédigé hors connexion en
attendant son envoi ;
 Eléments envoyés : C‟est une boîte qui affiche la liste des messages envoyés avec succès ;
 Eléments supprimés : Cette boîte qui fonctionne à l‟image de la corbeille sous Windows
contient tous les messages supprimés. Ces derniers peuvent à nouveau être récupérés et
transférés dans les autres boîtes ;
 Le brouillon : Il contient des messages incomplets ou en attente. On peut y accéder à l'aide de
la commande Enregistrer du menu Fichier.

P. 112
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Une adresse électronique est constituée essentiellement de deux parties séparées du


symbole « @ » appelé « arobase »
La création d’une boite mail se fait grâce à un service de messagerie. On peut en
distinguer plusieurs, notamment : YahooMail qui est un service de messagerie de Yahoo ;
GMail ; Hotmail ; etc.
Pour créer une boîte mail dans Yahoo, entrez l’adresse du service de messagerie choisi et
suivez les instructions affichées à l’écran qui s’ouvre devant vous.
Par rapport au courrier postal, les principaux avantages offerts par l’e-mail sont : la
rapidité ; l'asynchronisme ; l'abolition des distances ; l'économie ; la communication de
groupe ; le classement des messages et l'exploitation des données ;
Les principaux inconvénients qui lui sont liés sont : La confidentialité des messages
réduite; la propagation des virus ; la réception de messages abusifs ( spam, rumeurs...)
Pour se connecter à Internet, il faut cliquer sur l’icône du fournisseur d’accès et
introduire ensuite le code secret demandé.
Pour créer, envoyer ou consulter des messages électroniques, on se sert d’un logiciel de
messagerie encore appelé serveur de messagerie. Exemple de logiciel de messagerie :
Eudora, Microsoft Exchange, Netscape, Messenger, Outlook express, Yahoo! Mail, etc.
Le courrier électronique comporte essentiellement 3 parties : l’en-tête ; le corps du
message ; la signature à la quelle on ajoute les pièces jointes.
Les fournisseurs d'accès ont prévu sur Internet un ensemble de répertoires de stockage des
courriers appelés des boîtes de messagerie, notamment : la boîte de réception ; la boîte
d’envoi ; la boîte Eléments envoyés : la boite Eléments supprimés et la boîte brouillon.

Activités d’intégration partielle : P. 150

MODULE 2
Activités d’intégration Terminale : P. 152

P. 113
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

ACTIVITES D’INTEGRATION

P. 114
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PLANCHE N°1-2
Activités d’Intégration Partielle

EXERCICE N°1 :
1. Définir les termes suivants :
a°) Ordinateur d°) données
b°) Informatique e°) Traitements
c°) Information

EXERCICE N°2
1- De quoi les hommes primitifs se servaient-t-ils pour compter leurs biens ?
2- Comment a-t-on appelé le premier outil permettant à l‟homme d‟effectuer des calculs assez
complexes
3- Cet outil continue-t-il encore à être utilisé ? Si oui où ?
4- Par qui a été inventé la Pascaline ? En quelle année ?
5- Quelles sont les opérations que cette machine était capable d‟effectuer ?

EXERCICE N°3
1-Avant l‟ère des ordinateurs un certain nombre de machines programmables ont vu le jour.
a°) Cite 2 de ces machines ainsi que leurs inventeurs
b°) Par qui a été conçu l‟ENIAC ?
c°) Quel est l‟inventeur de la machine baptisée EDVAC ?
2- Quelles sont les caractéristiques qui font qu‟on dise d‟une machine qu‟elle est un ordinateur ?
3- Qu‟est ce qui manquait à l‟ENIAC pour être considérée comme un ordinateur à part entière ?
4- Quelle a été la toute première machine qui a été considérée comme un ordinateur ?

EXERCICE N°4. Répondre par Vrai ou Faux


a) Le processeur est constitué d‟une unité de commande et d‟une unité de traitement ………….
b) La mémoire de travail de l‟ordinateur est la mémoire ROM …………….
c) Une mémoire volatile est une mémoire qui conserve les informations même après l‟arrêt complet de
l‟ordinateur …………..
d) C‟est dans l‟unité centrale que se trouvent les principaux organes de l‟ordinateur………….

P. 115
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

e) Un logiciel est un ensemble de programmes destinés à la résolution d‟un problème


spécifique………………………..
f) Un ordinateur ne peut pas fonctionner sans système d‟exploitation……………

EXERCICE N°5
1- Combien de générations d‟ordinateurs distingue-t-on ?
2- De quelle génération appartiennent la majorité des ordinateurs que nous utilisons actuellement ?
3- Docteur SONE consulte les malades dans son cabinet médical en se servant d‟un ordinateur dit
intelligent, qui est capable de reconnaître sa voix, de diagnostiquer les maladies et de proposer les
médicaments nécessaires pour les soigner.
a°) Comment appelle-t-on l‟intelligence dont fait preuve cette machine ?
b°) Quelles sont les signes d‟intelligence de cette machine ?
c°) A quelle génération appartient cette machine ?
3- Qu‟est ce qui caractérise particulièrement les ordinateurs dits de 5e génération ?

EXERCICE N°6 : Remplacer les pointillés par l‟expression qui convient.

1) La science du traitement automatique et rationnel de l’information est appelée ………………….


2) Le premier outil de calcul de l’histoire, constitué d’une caisse contenant des boules pouvant servir à
compter a été baptisé …………………………
3) Blaise Pascal a créé une machine à calculer à l’âge de …………………………… cette machine a été
baptisée ……………….……….
4) La machine de Pascal pouvait effectuer les opérations suivantes : …………………..…………
5) La machine de Leibniz fonctionnait mieux que celle de pascal parce qu’elle pouvait en plus effectuer
les opérations suivantes : ………………………………………………..…………………
6) La machine baptisée le métier à tisser inventée par Joseph Marie Jacquard utilisait des informations
de travail enregistrées sur un support papier appelé …………………………………

EXERCICE N°7 :
Les composants ci-dessous appartiennent à différentes générations d‟ordinateurs.
1- Donne un nom à chacun de ces composants en choisissant l‟une des expressions suivantes
a) Circuit intégré b) Transistor c) Microprocesseur d) Tube à vide e) barrette mémoire f)
Carte perforée g) disque dur

P. 116
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

2- Dis à quelle génération appartient chacun des composants ci-dessus?

EXERCICE N°8 : Remplacer les pointillées par vrai ou faux.

1- C’est par le panneau arrière que l’on connecte les périphériques à l’ordinateur. ………
2- Les points de connexion des périphériques sur le panneau arrière de l’ordinateur sont appelés les
ports d’entrée/sortie …………….
3- Les cartes d’extensions ne communiquent pas avec la carte-mère …………
4- La souris a un bouton marche/Arrêt ……………….
5- Le symbole du bouton marche arrêt est le suivant ……….
6- On peut aussi connecter les périphériques par des ports situés à l’avant de l’ordinateur………...
7- Le port USB peut connecter aussi bien la clé USB, la souris, que l’imprimante …………
8- Pendant la vérification de l’intégrité de l’ordinateur, si une erreur est détectée, l’appareil émet un seul
bip et le système démarre. …………….

EXERCICE N°9 : Remplace les pointillés par l’expression qui convient.


1- La prise située sur le panneau arrière et qui permet de connecter l’unité centrale à la source d’énergie
s’appelle …………………………..
2- Les connecteurs de périphériques situés sur le panneau arrière de l’ordinateur sont encore appelés
………………………………
3- Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton ……………………. de l’unité centrale
ainsi que sur celui de l’écran
4- Le port réseau permet de connecter l'ordinateur à …………………….
5- Les ports audio permettent de connecter ………………………… à la carte son.
6- La vérification de l’intégrité du système informatique au démarrage de l’ordinateur se fait grâce à
l’exécution d’un petit programme appelé ………………………..

P. 117
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

7- Le BIOS est chargé dans une mémoire de type …………………...


8- L’opération de vérification de l’intégrité de l’ordinateur au démarrage est appelée ……….……..

EXERCICE N°10 : Remplacer les pointillées par par l’expression qui convient.
1- L‟action de placer le curseur sur un élément à sélectionner à l‟écran s‟appelle ……………
2- ……………….. c‟est le fait d'enfoncer puis de relâcher rapidement un bouton de la souris ;
3- L‟action de cliquer rapidement deux fois le bouton gauche de la souris s‟appelle …………
4- …………………… c‟est le fait de déplacer la souris sur le tapis en maintenant le bouton
gauche enfoncé, après avoir pointé un élément pour le déplacer.
5- Pour sélectionner, activer un élément à l‟écran ou démarrer un programme, on clique du bouton
………………… de la souris.
6- Un clic du bouton gauche de la souris permet d‟activer un menu appelé …………………

EXERCICE N°11 : Remplacer les pointillées par l’expression qui convient.


1- L’écran qui s’affiche après le démarrage complet de l’ordinateur est appelé ……………………
2- En général, le bureau se compose de deux éléments qui sont : …………………… et …………
3- Un petit dessin qui permet d’activer un élément sur le bureau est appelé …..…
4- L’espace principal sur lequel s’affichent la plupart des icônes est appelé ……………….……..
5- Pour démarrer un élément à partir de son icône, il faut ……………………. sur l’icône.
6-Le bouton « Démarrer » se trouve en bas du bureau sur une barre appelée ………………………

EXERCICE N°12 : Relie à l’aide d’un trait, chacun de ces câbles au connecteur correspondant sur le
panneau arrière de l’unité centrale

P.
P. 118
118
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PLANCHE N°3
Activités d’Intégration Partielle
EXERCICE N°1 :
1- Donne un nom à chacun des supports d’information suivants :

1
………………..……. 2 ………………… 3………………… 4
……..…….………………
2- Donne les numéros des ceux de ces supports qui sont des disques optiques ? …………………………
3- Quels sont ceux qui sont des supports amovibles ? ……………………..…………..……….………..

.EXERCICE N°2 : Remplace les pointillés par la lettre correspondant à la bonne réponse

1- Les disques appartiennent à la catégorie des a) Mémoires RAM b) Mémoires ROM c)


Mémoires de masse. ………………..
2- Pourquoi dit-on que les disques sont des mémoires rémanentes ? a) parce qu’ils sont de grande
capacité b) parce qu’elles gardent les informations même lorsque l’ordinateur est éteint c) parce que
l’on peut lire et écrire sur ces mémoires. …………
3- Les disquettes sont encore appelées : a) bandes magnétiques ; b) disques souples c) disques
rigides d) disques flash
4- Les mémoires qui permettent de stocker de manière durable, d’importantes quantités de données sont
appelées a) des mémoires flash, b) des mémoires de masse, des mémoires vives.
5- Les mémoires qui perdent les informations une fois l’alimentation en courant électrique de
l’ordinateur coupée sont appelées a) les mémoires mortes b) les mémoires volatiles c) Les
mémoires externes ……………
6- Les CD et les DVD appartiennent à la catégorie a) des disques optiques b) des disques
magnétiques c) des disques durs ……….

EXERCICE N°3 : Adama vient de poser les objets suivants sur la table;
1- Comment appelle-on l’image N°1 ? A quoi sert-il ?
2- Comment appelle-on l’image N°2 ? A quoi sert-il ?
3- Kome reproche à Adama d’avoir posé l’objet N°1 2
A côté de l’objet N°2. Etes vous d’accord avec ce
1
reproche ? Pourquoi ?

P. 119
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°4 : En revenant de l’école, Ngo Bem a marché sous la pluie alors qu’elle avait sur elle
des DVD de musique que son camarade a envoyés à sa grande sœur Mireille.
1- A quelle catégorie de disques appartiennent les DVD ROM ?
2- Cite un autre disque de la même catégorie.
3- Mireille se fâche contre Ngo Bem pour avoir mouillé ses DVD et les avoir séché au soleil. Quel
risque y a-t-il a mouiller les DVD et à les exposer aux rayons du soleil?
2
4- Comment faut-il conserver les DVD pour éviter leur détérioration ?

EXERCICE N°5 : Voici un ensemble de matériels informatiques


posés à côté d’un microphone. Votre camarade estime que
1
certains de ces matériels seraient en danger.
3
1- Donne un nom à chacun de ces objets
2- Quel est l’objet qui pourrait représenter un danger pour les autres ? 4
3- En quoi consisterait ce danger ?
4- Quels sont les objets qui pourraient ainsi être endommagés ? Comment ?
5

EXERCICE N°6 : Ondoua menace son petit frère d’avoir utilisé ses CD de jeu sur l’ordinateur de leur
père et de les avoir oubliés sans protection pendant toute la semaine, sur la table.
1- Quels sont les facteurs capables d’endommager ces CD oubliés ?
2- En quoi chacun de ces facteurs peut-il endommager les CD ?
3- Que faut-il faire pour éviter ce genre de dégâts sur les supports optiques ?
4- Cite d’autres facteurs capables de créer aussi des dommages sur des supports magnétiques.

PLANCHE N°4
Activités d’Intégration Partielle

EXERCICE N°1
La plus grande partie des systèmes électroniques utilisés de nos jours dans les jouets, les jeux
électroniques, les téléphones, les horloges, les baladeurs ou l’électroménager en général, sont équipés
d’un microcontrôleur muni d’une mémoire morte (ROM).
1- Qu’est ce qu’un microcontrôleur ?
2- A quoi sert un microcontrôleur dans un appareil ?
3- Quels sont les appareils qui peuvent être équipés d’un microcontrôleur ?
4- Lorsqu’un appareil de jeux est plus sophistiqué et qu’il doit utiliser des applications plus complexes,
de quoi équipe-t-on ce genre d’appareils ?

P.
P. 120
120
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°2
1- Dans le domaine de l’enseignement, à quoi l’Internet peut-il être utile à l’élève ?
2- A quoi l’internet peut-il être utile aux professeurs ?
3- Actuellement, il est possible de fréquenter une grande université dans un autre pays, tout en
continuant à vivre dans son propre pays? Comment appelle-t-on ce type d’enseignement ?
4- Quel est l’application de TIC qui permet de pratiquer ce type d’enseignement à distance ?
5- Comment désigne-t-on un cours qui se fait par un professeur dans un pays et auquel participent
plusieurs élèves ou étudiant au même moment dans plusieurs pays à travers le monde ?
6- Quel est la ressource de TIC qui permet d’effectuer ce genre de cours ?

EXERCICE N°3
1- Cite quelques applications de l’informatique dans le domaine des transports terrestres
3- Cite quelques applications de l’informatique dans le domaine des transports aériens
4- Cite quelques applications de l’informatique dans le domaine des transports ferroviaires.
5- Cite quelques équipements qui utilisent l’informatique et les ordinateurs dans le domaine des
télécommunications.

EXERCICE N°4
1- cite quelques activités dans lesquelles on utilise l’ordinateur dans le
domaine de l’industrie
2- Que vois-tu sur l’image ci-contre ?
3- qu’est ce qu’un robot ?
4- Dans quelle circonstance utilise-t-on les robots dans le domaine de
l’industrie ?
5- Cite quelques lieux où le robot est souvent utilisé pour remplacer l’homme ?
6- A quoi l’ordinateur peut-il servir dans le domaine médical.
7- cite quelques appareils qui utilisent des moyens informatiques dans le domaine de la médecine pour
diagnostiquer des maladies.

EXERCICE N°5
Ceci est un avion sans pilote utilisé par l’armée dans des
zones de conflit.
1- Comment appelle-t-on ce genre d’avion sans pilote ?
2- A quoi peut-il servir dans les zones de conflit ?
3- Les robots sont-ils aussi utilisés par l’armée ?
6- En quoi peuvent-ils être utiles ?
5- Cite d’autres équipements informatiques utilisés par l’armée.

P. 121
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1 2 3
EXERCICE N°6
Observe l’image ci-contre :
1- Comment appelle-t-on l’objet représenté sur cette image ?
2- Comment appelle-t-on la partie N°2 de cet objet que
tu vois sur cette image ?
3- A quoi sert-il ?
4- Comment appelle-t-on l’élément N°2 ?
5- que représente l’élément N°4 ?
6- Que représente l’élément N°1.
4
7- Comment utilise-t-on une carte bancaire pour toucher de l’argent ?

PLANCHE N°5
Activités d’Intégration Partielle

EXERCICE N°1
Le papa de votre camarade Meli lui a acheté un bon jeu vidéo sous forme de DVD avec une licence.
Mais Meli a décidé de le multiplier pour permettre à ses amis d‟en profiter aussi.
1- Ce que Meli a fait est-il bon ? Pourquoi ?
2- Comment qualifie-t-on ce genre d‟actes ?
3- Qu‟est ce qui est autorisé de faire lorsqu‟on a acheté un logiciel avec licence ?
4- Pourquoi considère-t-on que la contrefaçon de logiciels est un fléau économique ?
5- Cite deux procédés de luttes utilisés contre la contrefaçon de logiciels :

EXERCICE N°2
M Nlate menace de porter plainte contre M. Kamto qui a diffusé sur le net des informations en rapport
avec sa vie. Il l‟accuse de violation de vie privée et lui rappelle que la législation informatique protège
les libertés individuelles et la vie privée des personnes.
1. Qu‟entend-on par vie privée d‟un individu ?
2. Cite deux types d‟informations qui relèvent de la vie privée des individus et qui sont protégées lors
des manipulations informatiques.
3. Comment résout-on un problème informatique qui échappe à la réglementation informatique en
vigueur ?

EXERCICE N°3
Fabo a réussi à entrer dans le système informatique de son établissement en contournant tous les mots
de passes et il a réussi à modifier ses notes ainsi que celles de ses amis.
a) Qu’est ce qu’un mot de passe ? A quoi sert-il ?
b) Le Proviseur de l’établissement a traduit Fabo à un conseil de discipline pour piraterie informatique.
Qu’est-ce qu’un pirate informatique ?

P.
P. 122
122
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

c) Cite quelques procédés utilisés pour protéger les logiciels et les matériels informatiques contre la
contrefaçon et la piraterie.
d) Quelles peuvent être les conséquences de la piraterie des œuvres informatiques ?
e) Qu’est ce qui est exigé pour être autorisé à utiliser un logiciel informatique ?
f) Pourquoi compare-t-on l’Internet à une jungle ?

EXERCICE N°4 : Remplacer les pointillés par l’expression qui convient.


1. Un informaticien qui crée des virus informatiques est un …………..…….
2. Un informaticien doué pour pénétrer des systèmes informatiques sans autorisation est un ………
3. Un signe qui permet de distinguer les produits ou services d‟une entreprise de ceux d‟autres
entreprises est appelé …………..
4. Les droits des créateurs sur leurs œuvres littéraires sont appelés …………………………..
5. Des professionnels de la sécurité informatique employés légalement par de grandes entreprises pour
tester et rendre plus sûr, les programmes informatiques sont appelés …………………………….
6. Un droit exclusif accordé sur une invention est appelé ……………………….

EXERCICE N°5 Répondre par vrai ou par faux


1. La multiplication et la vente d‟un logiciel dont on a acquis le droit d‟utilisation à travers une licence
sont interdites aux usagers. ……..
2. Regarder les SMS dans le téléphone de quelqu‟un d‟autre est une atteinte à sa vie privée. ……
3. Il est interdit de publier sur le net, des informations relatives à la religion d‟une personne. ………..
4. La propriété intellectuelle vise à protéger les inventeurs de la piraterie et de la contrefaçon ……
5. Un brevet confère à son titulaire le droit de décider comment l‟invention dont il est l‟auteur peut être
utilisée par les tiers. …………….
6. Certains hackers sont des professionnels de la sécurité informatique ……….…..

EXERCICE N°6
Tes camarades ont pris pour habitude d‟acheter des CD et DVD de jeux chez des vendeurs à la sauvette.
Ils se les passent régulièrement, les copient en déjouant le mot de passe ou en modifiant certaines
séquences de jeux. M. Bouma les menace en disant qu‟ils font de la piraterie.
Etant donné que vous avez suivi le cours sur la protection des droits en informatique, dites si oui ou
non, les actes suivants constituent des actes de piraterie ?
a) Faire une copie de sauvegarde d‟un logiciel acheté ……………
b) Modifier la manière de fonctionner d‟un logiciel ………………..
c) Acheter un CD sans licence …………….
d) Contourner le mot de passe d‟un programme …………….
e) Installer un logiciel pour le compte de son camarade ………..
f) Voler le DVD de ton camarade pour installer un jeu dans ton appareil. …………..
g) Copier un jeu de l‟appareil de ton ami …………….
h) Graver et vendre des CD de jeux achetés …………………..

P. 123
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°7

La maman de Mboe est journaliste et son journal est régulièrement lu à la bibliothèque du collège parce
qu‟il contient toujours une bande dessinée. Mboe ayant entendu parler des droits d‟auteur, dit à son
camarade que sa mère va porter plainte contre l‟établissement pour qu‟on lui paie des droits d‟auteur
pour son journal.
1°) Les journaux sont-ils aussi couverts par les droits d‟auteur ?
2°) Parmi les œuvres suivantes, coche celles dont l‟utilisation ou la copie peut être couverte par le droit
d‟auteur
a°) Les œuvres littéraires i°) Les progiciels
b°) Les CD de jeux j°) Les utilitaires
c°) Les DVD de musique k°) Les utilitaires des suites bureautiques
d°) Les sculptures microsoft Office après 10 ans d‟utili-
e°) Les films sation.
f°) Les logiciels libres
g°) les cartes géographiques.
H°) Les chansons traditionnelles populaires

PLANCHE N°6
Activités d’Intégration Partielle

ACTIVITE N°1 : Oumarou veut entourer de deux rangers de fil barbelé, le terrain
rectangulaire qu’il vient d’acheter pour indiquer qu’il s’agit désormais d’une propriété privée
interdite au public. La longueur de ce terrain est L=30 m et la largeur l=20m. A cet effet, il doit
envoyer acheter des piquets en fer pour soutenir le fil barbelé avec un espacement de 20m entre
les piquets.
TAF. En vous servant du raisonnement étape par étape, «Evaluez le nombre de piquets dont
Oumarou a besoin pour entourer son champ.

ACTIVITE N°2 :

En raison d’une manifestation au boulevard du 20 mai, la circulation au centre vile et dans les
quartiers alentours est règlementée selon le graphe suivant :
Emi 2,5
2,2 km a km Warda
Olézoa
Poste centrale
1 km
1,2 km
1,3 km
Elig
1,8 0,9 km Essono
Mvog Mbi km 3 km
Mvog Ada

P.
P. 124
124
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Kameni veut partir du carrefour Elig Essono pour rendre visite à sa sœur malade à Olézoa.

Travail à faire :
1. Quel est la nature du graphe ci-dessus présenté ?
2. Etablir justifier le plus court chemin pour Kameni, pour arriver à destination.

ACTIVITE N°3 : Pour aller éteindre un incendie déclaré à la poste centrale à Yaoundé, un
camion de sapeurs pompiers doit partir de toute urgence de sa base au quartier Mimboman et
arriver le plus rapidement possible au lieu de l’incendie. Le graphe des différents itinéraires
possibles du camion se présente comme suit :
MvogMb Poste centrale
2 km i 1 km
Ekounou

2,5 km 3 km
Mvog
3 Ada
km
3 km 2 km
Mimboman Omnisport
3 km
1,5 km
Essos Marché
Travail à faire.
1) Quelle est la nature de ce graphe ?
2) Quels sont les différents itinéraires qui s’offrent au camion des sapeurs pompiers pour se
rendre au lieu de l’incendie ?
3) Identifier le plus court chemin entre les points A et D du point de vue de la distance à
parcourir et justifiez votre choix.

ACTIVITE N°4 : Madame FOBETE veut créer un champ mixte arachides et bananiers
plantains. Elle dispose d’une équipe de 5 personnes qui doit nettoyer la parcelle de terrain
choisie, labourer le sol, creuser les trous ; semer les arachides, planter les rejets de bananiers,
entourer le champ d’une barrière de pièges pour le protéger contre les animaux sauvages. La
coopérative chargée de la distribution des semences éprouve du retard dans la fourniture des
rejets. Pour ne pas accuser du retard par rapport à la période normale des cultures, M. Mbono
lui conseille en attendant les aspects de son travail qui posent problème, de commencer par les
taches qui peuvent déjà être réalisées sans attendre les autres…

Travail à faire.
1) En vous servant du raisonnement étape par étape, recensez les différentes taches à exécuter
par Madame Kagou dans le cadre de la culture de son champs.
2) Ordonnancez ces différentes taches de manière à les exécuter sans accuser de temps mort et
en consacrant le minimum de temps possible dans la réalisation de cette activité.
P. 125
P. 125
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PLANCHE N°7
Activités d’Intégration Partielle

Madame AÏCHA qui est allée pour acheter un téléphone portable dans une boutique à Ndjamena a reçu
une brochure et se voit proposer une connexion à internet haut débit par les soins de la société TCHAD
TELECOM ;
Madame AÏCHA a appris qu’elle peut rechercher des informations importantes sur internet, s’échanger
des e-mails avec des amis et même tchatcher. Malheureusement, elle ne sait pas grand-chose en ce qui
concerne internet, alors elle te demande de l’aider à comprendre :

EXERCICE N° 1
1) Comment appelle-t-on les sociétés commerciales comme TCHAD TELECOM qui permettent
d’avoir un accès à internet?
2) Peux-tu citer un exemple de fournisseur d’accès au niveau international ?
3) Peux-tu citer un exemple de fournisseur d’accès au niveau local dans ton pays?
4) Comment appelle-on le service qui permet de tchatcher sur internet ?
5) Est-il vraiment possible de tchatcher sur internet en voyant son interlocuteur ? comment
appelle-t-on le petit appareil qui permet de transmettre l’image à l’interlocuteur à l’autre bout
du net ?

EXERCICE N° 2

Dans le texte vu plus haut, Madame AÏCHA dit qu’elle aimerait chercher des renseignements sur
internet et échanger des e-mails avec ses amis.
1) Qu’appelle-t-on e-mails ?
2) Quelles sont les conditions que deux personnes doivent remplir pour échanger des e-mails sur
internet ?
3) Comment appelle-t-on encore la messagerie électronique sur internet ?
4) Quel est le service qui permet de pouvoir parler au téléphone avec des gens sur internet ?
5) Comment appelle-t-on les logiciels qui permettent de naviguer sur internet ?
6) Cite 2 autres services disponibles sur internet et explique à quoi ils servent.

EXERCICE N°3 : ENOKA désire avoir accès à internet à partir de son ordinateur, mais il ne sait pas
comment s’y prendre.

P.
P.126
126
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1°) Indique-lui une entreprise locale qu’il peut contacter à Yaoundé pour lui permettre d’avoir ce qu’il
veut ?
2°) Comment appelle-t-on ce genre d’entreprise ?
3°) Que signifie l’abréviation FAI.
4°) Comment peut-on encore appeler un Fournisseur d’accès internet ?
5°) Cite 2 autres FAI locaux dans ton pays.
6- cite 2 fournisseurs d’accès internationaux.

EXERCICE N°4 : Ekwala a appris qu’il est possible d’envoyer et de recevoir du courrier sur internet,
et même causer avec des amis en direct, mais il se demande comment cela peu-t-il se faire.
1- Quel service internet peux-tu lui conseiller pour échanger des messages écrits sur internet avec
ses amis ?
2- Ekwala peut-il aussi parler avec un ami en direct sur internet ? pour cela, quel service peut-il
utiliser ?
3- Comment appelle-t-on le service qui permet d’accéder à des jeux sur internet ?

EXERCICE N°5 : Remplace les pointillés par vrai ou par faux.


1- Un fournisseur d’accès est encore appelé un provider …………..
2- AOL est un fournisseur d’accès local au Cameroun. …………….
3- La téléphonie sur internet permet de voir son interlocuteur s‟exprimer à l‟écran pendant la
conversation. ………
4- Les forums de discussion sur internet sont encore appelés des News discussion. ……….
5- Le passage d‟une page de document à un autre sur un site web se fait en cliquent sur des mots
clés servant de liens entre 2 pages et appelés des Pont ……………
6- CAMTEL est un provider international …………..

EXERCICE N° 6

Enoka a l’habitude de se connecter à internet pour réviser ses leçons. A cet effet, il recherche des sites
qui traitent des leçons vue en classe.
1. Qu’est ce qu’un site web et de quoi est-il constitué?
2. Comment peut-on accéder à un site dont on connait l’adresse web ?
3. Qu’entend-on par adresse web sur internet ?
4. Comment appelle-t-on encore une adresse web ?
5. Y a-t-il sur le web des éléments qui n’ont aucune adresse URL ? Pourquoi ?
6. Donne un exemple d’adresse URL

P. 127
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N° 7

Vous désirez recueillir des informations sur le classement FIFA des meilleures équipes africaines
actuelles.
a) Formulez votre requête de manière à obtenir l’information que vous recherchez.
b) Connectez-vous à internet et démarrez un annuaire de recherche de votre choix.
c) Lancez la recherche de l’information en saisissant la requête proposée plus haut.

EXERCICE N°8

Vous désirez obtenir des informations sur le procès de l’ex-président du Tchad Hissène Habre.
a) Proposez une formulation de la requête à utiliser pour rechercher cette information au moyen d’un
moteur de recherche.
b) Démarre un moteur de recherche de ton choix.
c) Lance la recherche de l’information recherchée en saisissant la requête que vous venez de formuler.

EXERCICE N°9

Vous recherchez des informations sur la mort du chef de l’opposition, le Pasteur MBA ABESSOLO du
Gabon.
1) Formule la requête devant servir à la recherche de cette information ;
2) Cite 2 moteurs de recherche que tu connais.
3) Démarre le moteurs de recherche Google et lance la recherche de cette information.

EXERCICE N°10
Vous avez commencé les classes il y a 2 mois et tu veux dire à ta maman que tu n’as plus d’argent de
poche. Son adresse mail est lolita-princesse@rocketmail.com.
1. Connecte-toi sur internet et démarre un client de messagerie de ton choix.
2. Ouvre ta boite mail et créé ton courrier électronique.
3. Ajoute à ce mail, l’adresse suivante de ta cousine qui est au Gabon : samantha-
lablanche@yahoo.fr.

P. 128
P. 128
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°11
Tu désires rechercher sur internet, les origines de Boko Haram au Nigéria et les conséquences de son
action dans ce pays.
1. Démarre un navigateur web de ton choix
2. Utilise un moteur de recherche de ton choix et lance la recherche de ces informations.
3. Ferme ensuite ta session de travail sur le web.

EXERCICE N°12

Tu désire t’informer sur la carrière de Samuel Eto’o Fils en Europe en te servant du web.
1. Démarrer un navigateur internet de ton choix.
2. Lance une recherche pour retrouver le club au sein duquel Eto’o a évolue en Juin 2014 ;
3. Lance une recherche pour avoir l’information sur le nombre de but déjà marqué pendant la
saison 2014 ;
4. Retrouve l’année de naissance de Samuel Eto’o.
5. Peux-tu retrouver en quelle année Samuel Eto’o a commencé sa carrière professionnelle et à
quel âge ?
6. Retrouve combien de fois il a été sacré ballon d’or Africain

P.
P. 129
129
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PLANCHE N°8
Activités d’Intégration Partielle
EXERCICE N°1

Mebenga vient de voir l’écran ci-dessous sur l’ordinateur que le professeur d’informatique venait
d’utilisé pour surfer sur internet.
1- Comment appelle-t-on une page d’information comme celle-ci sur internet ?
2- En se promenant sur cette page, certains mots se transforment généralement en icônes ou en
info-bulles et une adresse s‟affiche dans la barre d'état.
a°) Quel nom donne-t-on à ce genre de mots ?
b°) Que se passe-t-il lorsqu’on clique sur ce genre de mot sur une page web ?
3- Comment appelle-t-on la première ligne de cet écran ?
4- Sur cette ligne on voit écrit ceci : https//www.prc.cm que représente cette expression par
rapport à cette page affichée à l’écran?
5- Comment appelle-t-on les flèches que l’on voit à l’extrémité gauche de cette première ligne ?
6- A quoi servent-elles ?

EXERCICE N°2 : KAMOUNGUE désire obtenir des informations sur la vie de Nelson MANDELA,
mais il n’a jamais surfé sur internet.
1- Propose lui une formulation de la requête à utiliser pour rechercher cette information.
2- Démarre l’ordinateur et connectes-toi sur internet.
3- Démarre un moteur de recherche de ton choix
4- Aide KAMOUNGUE à saisir la requête que tu as proposée plus haut et à lancer la recherche.

P.
P.130
130
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°3
ADAMA voudrait connaitre qui a été élu ballon d’or
africain pour l’année 2015. Son camarade ABOLO lui
suggère d’aller chercher cette information sur internet.
d) Etant sur le bureau que voici, entoure l’icône sur
lequel tu dois cliquer pour accéder à la navigation sur
internet ?
e) Quel est le logiciel qui correspond à cette icône ?
f) Quel nom donne-t-on à ce type de logiciel qui donne
accès à la navigation sur internet ?
g) Peux-tu donner 2 autres noms de logiciels du même
genre ?

EXERCICE N°4
BINDZI a oublié comment on calcule la surface d’un trapèze. Son grand-frère OVIE qui peut se
connecter à internet sur son téléphone tape quelques touches et lui donne le téléphone avec l’image ci-
dessous sur l’écran pour chercher la formule de calcul sur le web.

1- Quel est le nom du logiciel que OVIE à lancé sur son téléphone portable ?
2- Ce logiciel peut-il permettre à BINDZI de naviguer sur internet ?
3- Comment appelle-on ce genre de logiciels ?
4- Comment BINDZI peut-il formuler sa requête pour trouver l’information qu’il cherche ?
5- Ecris cette requête à l’endroit qui convient sur l’image ci-dessus qui s’affiche sur l’écran du
téléphone portable.

EXERCICE N°5
TCHOUNGANG est un fan du joueur KOLO TOURE, il veut profiter de l’absence de son papa qui a
laissé son ordinateur allumé pour prendre les dernières nouvelles concernant son joueur préféré. Il
tombe sur l’écran ci-dessous.

P. 131
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1- Quel est le logiciel dont la fenêtre est affiché à l’écran ?


2- A quelle catégorie de logiciels appartient-t-il ?
3- Donne un autre nom de logiciel de la même catégorie.
4- A quoi sert un moteur de recherche ?
5- Sur l’écran ci-dessus, inscris à l’endroit approprié, une requête qui permettra à
TCHOUGNANG d’avoir des nouvelles de KOLO TOURE.

EXERCICE N°6
Tu dois faire un devoir d’informatique à la maison au sujet de l’invention de l’appareil dénommé
EDVAC . Lorsque tu demande que papa t’explique ce que c’est, il te donne son ordinateur pour
rechercher ce don tu as besoin sur internet.
1- Branche l’ordinateur et mets-le en marche.
2- Après le démarrage complet de l’appareil, l’écran
suivant s’affiche : cite les logiciels de navigation que
tu vois sur cette image.
3- Formule la requête devant servir à la recherche de
cette information.
4- Démarre le moteurs de recherche Google et lance
la rechercher de cette information.

P.
P. 132
132
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

MODULE 1
Activités d’Intégration Terminale

ACTIVITE N°1 : Remplacer les pointillés par l’expression qui convient.

1. Les disques appartiennent à la catégorie des Mémoires RAM ………………..


2. Les mémoires qui permettent de stocker de manière durable, d’importantes quantités de données sont
appelées des mémoires vives …….
3. La science du traitement automatique et rationnel de l’information est appelée l’information ………
4. Le premier outil de calcul de l’histoire, constitué d’une caisse contenant des boules est appelé le
boulier compteur ……………
5. Blaise Pascal a créé une machine à calculer baptisée EDVAC .……….
6. Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton ENTER du clavier ………..
7. L‟action de placer le curseur sur un élément à sélectionner à l‟écran s‟appelle „‟pointer‟‟ ……
8. Un informaticien qui crée des virus informatiques est un cracker …………..
9. Un informaticien qui pénètre des systèmes informatiques sans autorisation est un hacker …….
10. Un signe qui permet de distinguer les produits ou services d‟une entreprise de ceux d‟autres
entreprises est appelé une marque ………..
11. Pirater un système informatique c‟est parvenir à s‟y introduire, à modifier ou à détruire des données,
sans autorisation du concepteur ou du propriétaire légitime ……..
12. Certains hackers sont employés légalement par de grandes entreprises pour la sécurité de leurs
systèmes informatiques ………..

ACTIVITE N°2 : Remplacer les pointillés par vrai ou par faux.

1. Le métier à tisser utilisait des informations de travail enregistrées sur un support papier appelé carte
perforée …………
2. Les périphériques se connectent à l’ordinateur par le panneau arrière ………
3. Les ports d’entrée/sortie sont les points de connexion des périphériques sur l’ordinateur …………….
4. Le port USB peut connecter aussi bien la clé USB, la souris, que l’imprimante …………
5. Pendant la vérification de l’intégrité de l’ordinateur, si aucune erreur n’est détectée, l’appareil émet
un seul bip et le système démarre. …………….
6. La prise située sur le panneau arrière et qui permet de connecter l’unité centrale à la source d’énergie
s’appelle le port parallèle. ………..
7. La multiplication et la vente d‟un logiciel dont on a acquis le droit d‟utilisation à travers une licence
sont interdites aux usagers. ……..
8. Regarder les SMS d‟une personne est une atteinte à sa vie privée. ……
9. Il est interdit de publier sur le net, des informations relatives à la religion d‟une personne. ………..
10. La propriété intellectuelle vise à protéger les inventeurs de la piraterie et de la contrefaçon ……
11. Un brevet confère à son titulaire le droit de décider comment son invention peut être utilisée par
d‟autres personnes …….

P. 133
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

ACTIVITE N°3 :

ETO’O a un devoir de géographie sur la détermination de l’heure selon les fuseaux horaires. Il se rend
chez sa camarade NDIBE dont les parents disposent d’une connexion internet à domicile, pour lui
demander de l’aider à chercher les informations y relatifs sur le web. Mais lorsqu’il arrive, Il trouve
NDIBE en train de chater avec sa maman qui vit à Moscou. NDIBE lui demande alors de patienter
un peu, le temps de terminer la conversation avec sa mère…

Tavail à faire
Répondez aux questions suivantes :
1. La famille NDIBE dispose d’une connexion internet à domicile.
a) comment désigne-t-on ces entreprises qui permettent d’avoir un accès internet à domicile ?
b) citez-en deux exemples dans votre pays et deux exemples au niveau international.
2. Qu’est ce que le Web ? A quoi sert-il ?
3. ETO’O a trouvé sa camarade en train de Chater,
a) Que signifie Chater dans le langage informatique ?
b) citez un exemple de logiciel de Chat
4. En dehors du web et du chat, énumérez 3 autres services offerts par internet et dites à quoi ils
servent.
5. Pour permettre à ETO’O de rechercher les informations relatives à son devoir de géographie, NDIBE
a cliquer sur un icône sur son ordinateur et la fenêtre suivante s’est ouverte :

a) De quel logiciel s’agit-il ?


b) Comment désigne-t-on ce genre de logiciels et à quoi servent-ils ?
c) Sur l’écran ci-dessus, à quel endroit doit-on entrer une requête lorsqu’on recherche une
information ? Encerclez le champ de saisie de cette requête sur l’image ci-dessus.
d) formulez une requête vous permettant de lancer la recherche des informations sur le sujet du
devoir de géographie d’ETO’O

P. 134
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

c b a
ACTIVITE N°4 :

Le 19 mai 2016, MABOUL est arrivé chez sa tante Mme


DENONCEAU, en provenance de Botmakak où il fréquente. Le
lendemain, alors qu’il s’apprête à s’installer devant la télévision
pour visualiser le défilé au Boulevard du 20 Mai sur la chaine de
télévision camerounaise CRTV, Mme DENONCEAU lui demande
de l’accompagner à l’hôpital rendre visite à son grand père
malade. Mécontent de rater ainsi la diffusion du défilé en direct, d
MABOUL le fait savoir à sa tante qui lui promet de lui donner son
téléphone pour visualiser le défilé sur internet. En chemin, Mme
DENONCEAU s’arrête devant un box à une station service et
introduit la carte de l’image N°1 dans une fente du box puis, après
avoir tapé un code, de l’argent sortit par une autre fente du box !
Puis Mme DENONCEAU récupéra à nouveau sa ‘’carte
magique’’ et, avec l’argent récupéré, elle acheta du crédit internet
pour son téléphone et en quelque touches, voilà MABOUL
connecté au lieu du défilé à travers le site web de la CRTV…

Répondez aux questions suivantes :


1. Comment désigne-t-on la ‘’carte magique’’ dont parle MABUL ?
2. A quoi sert-elle ?
3. comment appelle-t-on l’élément b)
4) Comment fait-on pour connaitre le nom du propriétaire de cette carte ?
5) Comment appelle-t-on le box qui a servi à Mme DENONCEAU à retirer de l’argent ?
6) Aussitôt connecté, MABOUL aperçoit au dessus du lieu du défilé, l’appareil de l’image N°2 qui
volait comme un oiseau…
a) Comment appelle-t-on cet appareil ?
b) Que fait-il la au dessus du lieu du défilé ?
c) Peut-t-on utiliser ces appareil de TIC dans un autre domaine de la vie ? Si oui, lequel et pour
quel besoin ?
d) citer un exemple d’appareil de TIC et son utilité i) dans le domaine de l’aviation ;
ii) dans le domaine de l’industrie ;
iii) dans le domaine de la santé

PLANCHE N°9
Activités d’Intégration Partielle

EXERCICE N°1
Bekombo a reçu du professeur d‟informatique, l‟autorisation d‟aller saisir le billet d‟invitation pour son
anniversaire dans le laboratoire d‟informatique du lycée.

P. 135
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Quelques minutes après, il vient se plaindre auprès du professeur que les claviers ne sont pas bons car
ils n‟ont pas de caractères accentués.
1) Est-il vrai que ces claviers sont mauvais ?
2) Si non Pourquoi ces claviers n‟ont-ils pas de caractères accentués ?
3) Comment appelle-t-on ce genre de claviers ?
4) Qu‟est ce qu‟un clavier AZERTY ?
5) Comment le reconnait-on ?
6) Qu‟est ce qu‟un clavier QWERTY ?
7) Comment le reconnait-on ?

EXERCICE N°2
Bongo apprend à saisir des documents sur un ordinateur, il constate que certaines touches du clavier
affichent un seul caractère, par contre, d‟autres affichent 2, parfois 3 caractères différents, ce qui
l‟embrouille complètement et l‟oblige à demander de l‟aide. Réponds aux questions suivantes posées
par Bongo.
1- Comment fait-on pour écrire en minuscule, un caractère situé seul sur une touche ?
2- Lorsqu‟il faut écrire ce même caractère en majuscules, que fau-t-il faire ?
%
3- Pour les touches qui affichent 2 caractères, comment peut-on faire pour taper le
ù
caractère situé au dessus ?
4- Toujours pour les touches qui affichent 2 caractères, comment peut-on faire pour
taper le caractère situé en bas ? 0
e
5- Lorsqu‟il y a un 3 caractère sur la touche, il est situé soit au milieu, soit en bas à à @
droite. Comment procède-t-on pour l‟afficher à l‟écran ?

EXERCICE N°3
Fonkoua a terminé de saisir un texte et voudrait corriger quelques fautes qu‟il a commise pendant la
saisie. Mais il se rend compte que tous les caractères qu‟il tape ne sortent qu‟en majuscules. De plus, les
caractères accentués ne s‟affichent pas lorsqu‟on les tape.

a) Qu‟est ce qui provoque l‟écriture systématique de tous les caractères en majuscules ?


b) Comment faut-il faire pour désactiver ce mode de saisie en majuscules ?
c) Comment procède-t-on pour saisir juste un seul caractère majuscule sans avoir besoin de
verrouiller tous les caractères en majuscules ?
d) Comment devra-t-on résoudre le problème des caractères accentués ?

EXERCICE N°4 : QCM : Sélectionner la ou les réponses justes aux questions suivantes en inscrivant
dans la zone réponse, la ou les lettres correspondant à la bonne réponse :
1) La touche ENTREE s‟appelle encore a) Retour chariot b) Retour à la ligne c) Saut de ligne
d) Saut de page Réponse : ……………..

P. 136
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

2) La combinaison de touchent CTRL-ECHAP permet a) de relancer l‟ordinateur lorsqu‟il s‟est


planté. b) d'activer le menu DEMARRER. c) de fermer une fenêtre d‟un document. d) d‟arrêter
l‟ordinateur. Réponse : ……………..
3) Les souris à infrarouge sont a) des souris à molettes b) des souris mécaniques c) des souris sans
fil. Réponse : ……………..
4) La combinaison de touches CTRL- ALT- SUPPR permet a) de redémarrer un ordinateur à chaud
b) de supprimer un programme dans l‟ordinateur c) d‟arrêter l‟exécution d‟un programme.
Réponse : ……………..
5) Lorsque la touche « Verr Num » est désactivée a) L‟ordinateur n‟affiche plus des majuscules b)
L‟ordinateur se plante c) le clavier numérique ne permet plus la saisie des nombres. Réponse : ……...
6) Une imprimante est un périphérique a) d‟entrée b) de sortie c) d‟entrée/sortie Réponse : ………
7) Un moniteur c‟est a) une fenêtre de document b) un écran d‟ordinateur c) Un programme qui
permet d‟apprendre un logiciel. Réponse : ………
8) La technologie des imprimantes à jet d'encre a été inventée par a) la Firme Canon b) la Société
IBM c) la Société Microsoft d) la Société Apple. Réponse : ………

EXERCICE N°5
DEMANOU dit qu‟il se pourrait que son ordinateur soit infesté de virus parce que depuis 2 jours,
lorsqu‟il veut insérer un caractère oublié dans son texte, les caractères tapés effacent systématiquement
ceux situés à droite du curseur au lieu de s‟insérer comme cela se doit.

1- Pensez vous aussi que l‟ordinateur de DEMANOU selon le problème qu‟il pose, soit vraiment
infesté de virus ?
2- Qu‟est ce qui peut expliquer l‟effacement des caractères situés à droite du curseur ?
3- Peut-on remédier à ce problème de manière simple ? Si oui comment ?
4- Comment appelle-ton le mode de saisie dans lequel se trouvait DEMANOU,
5- Comment appelle-t-on le mode de saisie qui permet l‟insertion normale des caractères dans un
texte ?

EXERCICE N°6 : Remplacer les pointillés par le mot ou l‟expression qui convient.

1) Un écran ou moniteur est un périphérique de ……………….…….qui permet d'afficher les résultats


des traitements effectués par l’ordinateur.
2) Les moniteurs ordinaires à rayonnement cathodique sont encore appelés des moniteurs ……………
3) Les moniteurs dits FTP sont encore appelés des moniteurs ……………
4) En général, les écrans ……………………possèdent une meilleure définition.
5) La technologie du jet d'encre a été inventée par la firme ………….…………..

P. 137
P. 137
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°7 : FOUDA a travaillé sur un exposé de Biologie végétale comportant plusieurs photos
et sa mère demande à le lui imprimer à son bureau. Or elle ne dispose que d‟une imprimante matricielle
et Fouda dit qu‟elle n‟est pas bonne pour imprimer son exposé.
a) Qu‟est ce qu‟une imprimante matricielle ?
b) Quel inconvénient FOUDA lui trouve-il pour estimer qu‟elle n‟est pas suffisamment bonne
pour imprimer son exposé ?
c) Pour une excellente qualité d‟impression de son exposé, quelle imprimante pourrais-tu
conseiller à la mère de FOUDA ?
d) Quel avantage présente principalement ce type d‟imprimante par rapport aux autres ?
e) Cite un autre type d‟imprimante que tu connais.

PLANCHE N° 10
EXERCICE N°1
L’ordinateur de votre maison est tombé en panne. Papa l’a amené chez le réparateur qui lui a dit que la
panne provient de l’échauffement de l’unité centrale.
1- Quel genre de dégâts peut occasionner l’échauffement de l’unité centrale ?
2- Comment la chaleur dégagée par l’unité centrale est-elle souvent évacuée pour éviter tout
échauffement.
3- Quelle est généralement la cause de cet échauffement de l’unit centrale ?
4- Que faut-il faire pour prévenir ce problème ?
5- Quels produits faut-il utiliser pour la maintenance de l’unité centrale ?

EXERCICE N°2

En voulant saisir son devoir dans la salle informatique, BEKALE constate que certaines touches sont
bloquées et malgré l’insistance, lorsqu’on tape ces touches, les caractères ne sortent pas à l’écran.
1- Qu’est ce qui peut bien provoquer le blocage de ces touches ?
2- Que faut-il faire pour remédier à cette panne ?
3- Quel est le petit matériel nécessaire pour assurer la maintenance préventive d’un clavier ?
4- Quels sont les précautions nécessaires à prendre avant de commencer la maintenance d’un
clavier d’ordinateur ?

EXERCICE N°3
Mentougou constate que son écran est flou et va chercher un sceau d’eau et du savon pour le nettoyer. Il
est blâmé par sa mère qui lui interdit de toucher désormais à son ordinateur.
1- Est-il bon de laver un écran d’ordinateur sal avec de l’eau? Pourquoi ?
2- Comment doit-on procéder pour nettoyer un écran ?
3- Est-il prudent de pulvériser du produit de nettoyage sur les ouïes de ventilation ? Pourquoi ?

P.
P. 138
138
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

4- Faute de produits appropriés dédiés au nettoyage, quel produit peut-on aussi utiliser pour
effectuer le nettoyage d’un écran ou d’une unité centrale ?

EXERCICE N°4
Pendant qu’il visionnait un film sur son écran d’ordinateur le soir, HAMANN s’est endormis et il s’est
mis à pleuvoir. Ssubitement, il fut réveillé par un grondement sourd de tonnerre et à sa grande surprise,
après cet incident, son ordinateur ne démarre plus.
1- Selon toi, qu’est ce qui a pu provoquer la panne de l’ordinateur de HAMANN ?
2- Pourtant cet ordinateur était équipé d’une prise parafoudre. Cette prise protège-elle vraiment
l’ordinateur et tout son contenu ? Pourquoi ?
3- Faut-il retirer la prise parafoudre du dispositif de protection de l’ordinateur de HAMANN ? si non
pourquoi ?
4- Quelle solution faut-il adopter ?

EXERCICE N°5 2 1
Vous allez dans la maison de votre camarade et vous
trouvez l’appareil ainsi représenté :
6
1. Attribue un nom à chacune des composantes
numérotées de 1 à 4.
3
2. Comment appelle-t-on la composante N°5 ?
3. A quoi sert-elle pour l’ordinateur ?
4. Comment désigne-t-on la composante N°6 de cet
appareil ?
4 5
5. A quoi sert-elle pour l’ordinateur ?
6. Comment procède-on pour l’entretien de l’élément N°2. ?
7. Comment procède-on pour l’entretien de l’élément N°4. ?
8. Comment procède-on pour l’entretien de l’élément N°1. ?

PLANCHE N° 11
EXERCICE N°1
Mefire allume l’ordinateur portable de son père et après le démarrage complet, il voit s’afficher l’écran
suivant.

1- Comment appelle-t-on cet écran qui s’est affiché sur l’ordinateur ?


2- A quel logiciel appartient cet écran ?
3- Quels sont les différents rôles que joue ce logiciel dans l’ordinateur ?
4-

P.
P. 139
139
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

5- Comment appelle-t-on les petits dessins qui apparaissent sur cet écran d’ordinateur après son
démarrage
6- Comment appelle-t-on l’arrière-plan de l’écran sur lequel sont affichés les icônes

EXERCICE N°2 : A l‟heure de TP dans le


laboratoire informatique de son école, Damaris
s’asseoit devant l’écran d’ordinateur suivant :

1- Comment appelle-t-on l’élément N°1

2- Comment appelle-t-on l’élément


N°2 ?
3- Qu’est ce qui provoque souvent
l’affichage de cet élément N°2 à 3
1 2
l’écran ?
4- Comment appelle-t-on l’élément
N°3 ?
5- Comment faut-il procéder pour fermer l’élément N°2 ?
6- Comment faut-il faire pour fermer l’élément N°3 ?

P.
P. 140
140
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°3 : Observe l‟écran d‟ordinateur ci-dessous

1. De quel logiciel est l‟écran qu‟affiche le laptop ci-dessous ?


2. Sous quel système d’exploitation fonctionne ce logiciel ?
3. Donner un nom à chacun des éléments numérotés sur la fenêtre de la figure ci-dessus.
4. Au bas de l’écran, apparaissent 2 boutons (Elément N°8).
a°) Les fenêtres que représentent ces boutons sont-elles ouvertes ou fermées ?
b°) Que faut-il faire pour afficher ces fenêtres à l’écran ?
5. Observe encore cet écran
a°) Reproduis le bouton qui permet d’agrandir une fenêtre de programme
b°) Reproduis le bouton qui permet de réduire une fenêtre de programme.
c°) Reproduis le bouton qui permet de fermer une fenêtre de programme

1 2 3 4

7
6

P. 141
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

PLANCHE N° 12

EXERCICE N°1
Kamdem vient d’arriver dans votre maison. Il allume l’ordinateur et tombe sur l’écran suivant qui
l’empêche d’avoir accès aux programmes.

1- Peux-tu expliquer pourquoi il lui est impossible d’accéder aux programmes ?


2- Que faut-il qu’il fasse pour qu’il ait l’autorisation d’y accéder ?
3- Cet égard accepte 3 catégories d’utilisateurs. Votre papa lui donne un mot de passe « 007 »
pour pouvoir accéder à l’ordinateur à travers le groupe de travail intitulé « autres »: sur l’écran
ci-dessus, inscris ce mot de passe dans la zone indiquée.
4- Que faut-il faire pour valider le mot de passe.

EXERCICE N°2
Madame NDONG veut connaître la date de sa tontine le mois prochain, mais elle n’a pas de calendrier
ni de téléphone. Cependant, l’ordinateur de son époux est posé sur la table.
1- Que peux-tu lui suggérer comme solution pour retrouver la date qu’elle cherche.
2- Avodo a suggéré aussi de consulter la date sur l’ordinateur.
a°) comment faites-vous pour démarrer l’ordinateur ?
b°) Une fois l’ordinateur allumé, comment appelle-on le tout premier écran qui s’affiche ?
3- A partir du bureau, comment faut-il faire pour consulter la date ?
4- Entoure en rouge l’élément sur lequel il faut cliquer sur l’écran ci-dessous.
5-

P. 142
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°3
Les professeurs vous donnent régulièrement des devoirs en français et en anglais. En français, vous
avez des devoirs en orthographe, en étude de texte et en rédaction. En anglais, vous avez des devoirs de
lecture et de grammaire. Vous souhaiterez organiser ces fichiers sur votre clé USB désignée par la lettre
G : sur votre ordinateur.
2. Quel moyen utiliseras-tu pour organiser ces différents fichiers sur ce disque ?
3. Comment appelle-t-on la structure organisationnelle de fichiers sur un disque ?
4. Cite les différents dossiers que tu auras à créer dans ta clé USB.
5. Complète le début de la structure suivante pour montrer comment tu créeras les dossiers
« Français » et « Anglais ».
G:\

6. Quels sont les sous-dossiers du dossier « Français » ?


7. Quels sont les sous dossiers du dossier « Anglais ».
8. Ecris le chemin qui mène au dossier « Orthographe »
9. Ecris le chemin qui mène au dossier « Grammaire »
10. Quels sont les dossiers créés à la racine du disque ?

EXERCICE N°4
Magali veut effacer plusieurs fichiers sur son disque pour y libérer de l’espace.

P. 143
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

1- Etant positionné dans ce disque, que doit faire Magali pour effacer un fichier ?
2- Que doit faire Magali pour supprimes un dossier ?
3- Après avoir terminé la suppression des fichiers jugés indésirables, Magali réalise qu’elle a
effacé par erreur un fichier important.
a°) Est-il possible pour elle de retrouver le fichier ainsi supprimé ?
b°) Où peut-elle le retrouver ? Comment doit-elle faire pour le récupérer ?
4- Comment appelle-t-on l’opération de récupération des fichiers effacés ?

EXERCICE N°5
1. Démarre l’ordinateur et ouvre une session de travail.
2. Ouvre ta clé USB ou le disque dur de ton appareil et renomme un fichier de ton choix.
3. Copie ce fichier dans un autre dossier de ton disque.
4. Supprime à nouveau ce fichier que tu viens de créer.
5. Que faut-il faire pour supprimer définitivement les fichiers indésirables ?
6. Qu’est ce que la corbeille ?

PLANCHE N°13
EXERCICE N°1

1°) Ouvre une nouvelle page de document avec une orientation en paysage sur l‟écran.
2°) Définis les marges de documents de la manière suivante : marge supérieure (2,5) ; marge inférieure
(2cm) ; marge gauche (2,5cm) et marge droite (2cm).
3°) Saisir le texte de l‟encadré ci-dessous tel qu‟il se présente :

LES LICENCE LIBRE

Une licence libre est un contrat juridique qui confère à toute personne morale ou physique, en
tout temps et en tout lieu, les quatre possibilités suivantes sur une œuvre :

 la possibilité d'utiliser l'œuvre, pour tous les usages ;


 la possibilité d'étudier l'œuvre ;
 la possibilité de redistribuer des copies de l'œuvre ;
 la possibilité de modifier l'œuvre et de publier ses modifications.

On distingue parfois les « licences d'œuvres (artistiques notamment) libres », qui sont des
produits ou des données, des « licences de logiciels libres »[réf. souhaitée], qui sont des outils
travaillant des données, et qui historiquement furent les premières à proposer ces droits de
manière formalisée et adaptée aux NTIC.

P.
P. 144
144
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

4°) Sélectionne le premier paragraphe de texte et le mettre en italique.


5°) Sélectionner le titre du document, et lui applique les attributs suivants : Gras, soulignement, centré.
6°) Sauvegarder le document ainsi créé sous le nom Licence libre.

EXERCICE N°2

1°) Créer le document suivant sous Microsoft Word 2007.

ASSOCIATION AFACAM REPUBLIQUE DU CAMEROUN


B.P 36125 Ydé - Tél. 712.11.14 Paix - Travail - Patrie
e-mail : mapo@yahoo.fr

CARTE DE MEMBRE

NOM ET PRENOM…………………..……………………………………………….…
DATE DE NAISSANCE …………………………………. LIEU …………..………….
SEXE : ……………………. CONFESSION : ………………………………..………
QUARTIER DE RESIDENCE : …..……………………………………………..………
FONCTION : ………………………………………………………………….………….
…………………………………………………..…………………………………………
Mbalmayo, le …………………
LE MEDECIN CHEF

2°) Centre et souligne le titre de ce document.


3°) Mets le titre en gras, police Arial Black (15 pts),
3°) Enregistre le document dans ton ordinateur sous le nom « Association »

EXERCICE N°3
1- Saisir l‟extrait de document ci-dessous :
2- Sauvegarder le texte dans le disque dur sous le nom « Logiciel 1 ».
3- Fermer le document sauvegardé et fermer le logiciel Word.
4- Récupérer à nouveau le fichier « Logiciel 1 » après avoir redémarré Word.

LES LOGICIELS LIBRES

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en


vue de sa diffusion sont permises, techniquement et légalement.

Une première ébauche de définition du logiciel libre est ainsi proposée en 1986 par la FSF ;
un logiciel est alors dit libre s'il confère à son utilisateur les libertés suivantes :
 « Premièrement, la liberté de copier un programme et de le redistribuer à vos
voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous.
 Deuxièmement, la liberté de modifier un programme, que vous puissiez le contrôler
plutôt qu'il vous contrôle ; pour cela, le code doit vous être accessible. »

P. 145
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°4 : Votre classe écrit une lettre pour demander un match amical contre la classe de 6 e A. créer
cette lettre selon le modèle suivant :

Douala, le 16 janvier 2015

LES ELEVES DE LA CLASSE DE 6e


Collège St Paul de Nlong

A
Monsieur André Pierre EKOUMOU.
Chef du bureau des APPS.

Objet : Demande d‟un match interclasse.

Monsieur,
A l‟occasion du départ en congé de mi-trimestre et après les compositions
sanctionnant la fin de la première séquence, nous venons auprès de votre haute
responsabilité, solliciter l‟organisation d‟un match interclasse contre les classes de
cinquième.
Nous joignons à la présente demande :
 La liste de nos 11 joueurs ;
 La liste des remplaçants ;
 La liste des arbitres que nous proposons pour ce match.
Dans l‟attente d‟une suite favorable, nous vous prions d‟agréer Monsieur le chef de
bureau des APPS, l‟expression de notre plus profond respect.

Pour les élèves de la classe,


LE CHEF DE CLASSE

EXERCICE N°5 Créer le document suivant en se servant du logiciel Word

CENTRE DE HOSPITALIER NZUI REPUBLIQUE DU CAMEROUN


Médecine douce Paix - Travail - Patrie
B.P 36125 Tél. 712.11.14 Ydé

FICHE DE RENSEIGNEMENTS

NOM ET PRENOM : ……………………………………………………………………...


SEXE : ……………………. AGE DU MALADE : ……….……………………………...
QUARTIER DE RESIDENCE : ………………………………………………….……...…
SYMPTOMES DE LA MALADIE : ………………………………..……….…………….
…………………………………………………………….…………………...……………
MALADE ORIENTE VERS ……………………………………………………………….

Yaoundé, le ………………

P.
P. 146
146
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°6:

Tu souhaites écrire une lettre à ton professeur de français pour revendiquer ta dernière note. Il t‟a été attribué une
note de 09/20 au lieu de 14/20.
1. Formule cette lettre selon le modèle de l‟exercice N°3 ci-dessus.
2. Enregistre ton document sous le nom Revendication.

TPN°7 :
Monsieur NDEMBA, B.P 1725 Yaoundé Tél. 631.31.12.54 a besoin d‟un studio à l‟Hôtel BEAU LIEU de
Yaoundé et adresse une lettre à Monsieur le Directeur général de l‟hôtel (Voir encadré ci-dessous).

Agé de 20 ans, célibataire, je dois occuper un emploi de Directeur


administratif et financier à la Société CBCG-Cameroun à Yaoundé dès le 1er
septembre 2006.

Afin de m‟installer définitivement près de mon lieu de travail, je suis à la recherche


d‟une suite de type F1 ou F2, dans votre établissement Hôtelier.

Jusqu‟à présent, malgré des demandes formulées auprès de la Société Immobilière du


Cameroun (SIC) et des agences immobilières privées, mes recherches sont restées
vaines.

C‟est la raison pour laquelle je m‟adresse à vous en espérant que vous pourriez
m‟apporter votre précieux concours.

Tout en vous demandant de bien vouloir prendre ma demande en considération, je


vous prie d‟agréer, Monsieur le Directeur général, l‟expression de ma respectueuse
considération.

Les pièces jointes à cette lettre sont :


 Une copie de la note d‟affectation
 Une copie de la note de prise de service

1 - Créer cette lettre et l‟adresser à Monsieur le Directeur Général de l‟HÔTEL BEAU LIEU en respectant
les règles de ponctuation et en soignant la présentation telle que vue dans le cours.

2 - Sélectionner le nom du destinataire, le mettre en gras, en italique et ajouter une trame de fond sur
l‟adresse du destinataire.
3 - Régler les marges du document de la manière suivante :
marges gauche et droite : 2cm – marges supérieure et inférieures : 2 cm
4 - Sauvegarder le document dans votre disque sous le nom : CBCG

P. 147
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°7 :
1) Créer le document contenu dans le cadre ci-dessous tel qu‟il se présente :
2) Mettre le titre « Certificat de scolarité » en gras, Taille 18, police « Arial Black », couleur de
caractère : bleue, alignement : centré.

Ministère de l’Education Nationale République du Cameroun


ECOLE ST PIERRE DE MINKOM Paix - Travail - Patrie
BP 302 Yaoundé

CERTIFICAT DE RADIATION

Je Soussigné, Monsieur Pierre MEKOULOU, Directeur de l‟école St Pierre de Minkom, atteste que
le (la) nommé(e) ADZABA MELINGUI Nadège

Né(e) le : 11/10/2007 à Essamintsang.

Fils (fille) de : MENDOUGA ME NNANGA LUC et de : BEFOLO Monique, est (a été) régulièrement
inscrite(e) dans mon établissement en classe de CM1 pendant l‟année scolaire 2014-2015 sous le
matricule “02ADZAMENA049”.
En foi de quoi, ce certificat de radiation lui est délivré pour servir et valoir ce que de droit.

Fait à Elat Minkom le 12/10/2010


. Le Directeur

3) Mettre à la taille 14, police « Arial Black », le texte « Monsieur Pierre MEKOULOU », puis mettre
la date et le lieu de naissance en italique.
4) Mettre les noms du père et de la mère à la taille 26, police Edwardian script.
5) Mettre le nom de l‟élève à la taille 18, police Brush script.
6) Mettre en appui droit l‟expression « Fait à Bafoussam le … » et reproduire le document à 2
exemplaires par page.
7) Sauvegardez votre travail sous votre nom dans un disque de votre choix.

EXERCICE N°8
1) Créer cet extrait de document en se servant du traitement de texte Word :

2) Centrer le titre « BILLET D‟HOSPITALISATION » et le mettre en gras.


3) Changer la police de caractères de ce titre et appliquer une autre police de votre choix, avec une taille
de 16 pts.
4) Sélectionner le texte « LE MEDECIN CHEF » et le mettre en gras et en italique.
5) Enregistrer le document ainsi créé sous le nom « Hospitalisation ».

P. 148
148
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

CENTRE DE SANTE WANG REPUBLIQUE DU CAMEROUN


B.P 36125 Ydé - Tél. 712.11.14 Paix - Travail - Patrie

BILLET D’HOSPITALISATION
NOM DU MALADE : ……………………….……………………………………….……
SEXE : ……………………. AGE DU MALADE : …………………………..…………
QUARTIER DE RESIDENCE : …..………………………….………………..…………
CHAMBRE D‟HOSPITALISATION N° : ……………………………………………….
Yaoundé, le …………………
LE MEDECIN CHEF

EXERCICE N°9 : Créer le document suivant dans Word, tel qu‟il se présente.

Collège St André de TOM REPUBLIQUE DU CAMEROUN


B.P 325 Ydé - Tél. 633.13.12.26 Paix - Travail - Patrie
e-mail. comendouga@yahoo.fr

CONVOCATION DE PARENTS
Les parents de l’élève __________________________________________ de la classe
de ___________ sont priés de se présenter au bureau du Principal le
________________ à ______________ pour affaire très importante concernant leur
enfant.
Compte tenu de l’importance du problème à traiter, la présence des parents eux-mêmes
(et non du tuteur) est absolument nécessaire.

Fait à Yaoundé, le …………………


LE PRINCIPAL

2) Mettre le titre « CONVOCATION DE PARENTS » en italique et le souligner.


3) Créer un retrait du premier et du deuxième paragraphe à l‟aide de la touche de tabulation.
4) Lancer le vérificateur orthographique et grammatical pour corriger les fautes qui se seraient glissées
dans ce document.
5) Sauvegarder le document sous le nom « Convocation de parents ».

P. 149
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°10 : Votre ami doit fêter son anniversaire le 11 mars au domicile de ses parents sis au
Quartier Ahala.
Il vous sollicite pour lui saisir une carte d‟invitation.
1) Créez cette carte en vous servant de vos connaissances.
2) Enregistrez le document sous le nom « Anniversaire ».

PLANCHE N° 14
EXERCICE N°1
1) Citer trois avantages du courrier électronique par rapport au courrier postal
2) Citer également deux avantages offerts par le courriel par rapport au courrier postal
3) Parmi les expressions suivantes, cocher la case correspondant à celles qui ne sont pas des adresses
mail correctes.

maboya@yahoo Bagousolo@hotmail.com
Bergelinndongo yahoo.fr Votour@voilàcom
4) Expliquer pourquoi chacune des expressions ci-dessus cochée ne constitue pas une adresse mail.

EXERCICE N°2

1) Que faut-il faire pour avoir une connexion internet pour son ordinateur ?
2) Qu’est-ce qu’un Provider ?
3) Comment appelle-t-on encore un provider ?
4) Cite trois exemples de providers dans votre pays
5) Cite deux exemples de providers internationaux.

EXERCICE N°3
1) Qu’est-ce qu’un navigateur ?
2) Donner deux exemples de navigateurs que vous connaissez.
3) Comment peut-on encore appeler un navigateur ?
4) A quoi sert un navigateur sur internet ?
5) Que signifie le terme surfer ?
6) Que signifie ULR ?

150
P. 150
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

7) A quoi sert une URL ?

EXERCICE N°4 : Observer l’image suivante :


1°) A quel logiciel appartient l’écran ci-dessous ?
2°) A quoi sert ce logiciel dans l’ordinateur ?
2°) Comment appelle-ton cette catégorie de logiciels ?
3°) Vous voulez lancer la recherche des renseignements sur le procès de Charles BLEGOUDE. Sur la
fenêtre ci-dessus, inscrivez dans la zone qui convient, la requête permettant de retrouver les
informations recherchées.
4°) Sur la même fenêtre, tracer une flèche pointant le bouton sur lequel il faut cliquer pour lancer la
recherche de l’information.

5°) si vous désirez visualiser plutôt les images des derniers vœux de nouvel an à Ali BONGO, inscrire
votre requête sur la fenêtre ci-dessous et numéroter par ordre les boutons sur lesquelles il faut cliquer
pour lancer la recherche de ces images.
5°) S’il s’agissait de rechercher la vidéo du tout dernier clip de BLACK M. LA FOUINE, que feriez-
vous ?

P. 151
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

EXERCICE N°5 :

Lancer un moteur de recherche de votre choix et lancer la recherche des informations suivantes :
1°) La formule de calcul de l’aire d’un trapèze.
2°) Les images de la visite d’Idris DEBBY au front de la lutte contre Boko Haram
3°) Le théorème de Pythagore.
4°) La photo du Président OBIANG NGUEMA MBAZOGO.
5°) Les fonctions d’un système d’exploitation.
6°) La force de Coriolis en géographie.
7°) La représentation en perspective cavalière.
8°) L’indépendance du Sud Soudan.
9°) Laurent BAGBO au TPI
10°) Les images du dernier sommet des chefs d’Etats de la CEMAC.

MODULE 2
Activités d’Intégration Terminale

Activité N°1 :

Tu as été sélectionné pour participer à un concours de récit organisé par la maison Editions
CONTINENTALES. Le concours consiste à saisir un texte relatant une activité que vous avez menée
pendant les grandes vacances.
Le document doit se présenter comme suit :
Taille du récit : 15 lignes ;

P.
P. 152
152
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Format de page A4 portrait


Police de caractères Arial ; taille 10 ; interligne 1,5 ; espacement de paragraphe avant : 5pt.
Titre du récit en majuscules, gras, italique, souligné, couleur Bleue.

Travail à faire :
1. Démarrer une session de travail sur un ordinateur.
2. Saisir le récit à soumettre au concours en respectant la mise en page et les mises en forme ci-dessus
exigées.
3. créer un dossier nommé CONCOURS dans votre clé USB ou dans l‟appareil que vous utilisez.
4. Sauvegardez votre document sous votre propre nom dans le dossier CONCOURS.
5. Connectez-vous à internet, puis créez un mail qui présente brièvement votre travail avec en pièce
jointe le document à soumettre au jury du concours.

Activité N°2 :

Bindoula a acheté un ordinateur il y a 1 an. Il n‟a pas pu l‟utiliser parce que le clavier dérangeait :
chaque fois qu‟il essayait de saisir du texte, il n‟avait jamais les bonnes lettres. Exemple, en tapant les
lettre A et Z, il s‟affichait toujours les lettres Q et W.
De plus, l‟appareil a tellement pris de la poussière que les touches du clavier ont de la peine à
fonctionner. Lorsqu‟on le démarre, il émet une série de bips sonores avant d‟afficher le message
suivant : „„Operating system not found‟‟, c'est-à-dire „„défaut de système d‟exploitation‟‟

Travail à faire :

1) Le fait que Bindoula n‟arrive pas à saisir les lettres A et Z est-il vraiment une panne ? Qu‟est-ce qui
explique qu‟il ait les lettres Q et W à la place des lettres A et Z ?
2) Quel est le problème que la poussière peut créer sur un clavier d‟ordinateur ?
3) Comment faut-il procéder pour nettoyer un clavier qui a des problèmes comme celui de Bindoula ?
4) Comment procède-t-on pour nettoyer un écran ?
5) Quels sont les principales intempéries responsables des disfonctionnements dans les ordinateurs ?
7) que signifient les bips que l‟ordinateur de Bindoula émet pendant son démarrage ?
8) Quel est le problème que cet ordinateur signale au démarrage ?
9) Qu‟appelle-t-on système d‟exploitation ?
10) Citer 3 fonctions remplies par le système d‟exploitation dans un ordinateur.
11) Citer 3 exemples de système d‟exploitation que vous connaissez.
12) Bindoula a également peur pour son ordinateur en raison des coupures d‟électricités trop fréquentes
dans son quartier et même de la foudre. Citer deux dispositifs de protection contre les surcharges
électriques et la foudre.

P.
P. 153
153
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

P.
P. 154
154
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Arborescence de dossiers : C’est la structure hiérarchique des dossiers et sous-dossiers. Contenus dans un disque et
dont la forme rappelle celle d'un arbre généalogique.
BCC : De l’anglais Blind Carbon Copy, c’est une adresse à la quelle est envoyée l’ampliation (la copie) d’un mail,
principal destinataire le sache.
BIOS : De l’anglais Basic Input Output System (c’est-à-dire système élémentaire d’entrée/sortie), le BIOS est un petit
logiciel chargé en mémoire morte et qui permet entre autres d’initialiser l’ordinateur lors de son démarrage en vérifiant
le bon état de toutes ses composantes.
Bit : Acronyme de Binary digit, le bit est la plus petite quantité d’information représentable dans un ordinateur. Il peut
prendre la valeur 1 ou 0.
Browser : Appelé encore navigateur, brouteur, fureteur, ou encore butineur, c’est un programme d’exploration du web

Browser : une application ou un site web permettant de retrouver des ressources (pages web, articles de forums Usenet,
images, vidéo, fichiers, etc.) associées à des mots quelconques.
Bureau : Ecran qui apparait lors du démarrage de l'ordinateur et du système, avec la barre des taches en bas, les icones
et le fond d'écran. C’est l’interface du système d’exploitation.
Carte mère : Grande plaque avec de multiples circuits électroniques et qui constitue le support sur lequel se connectent
toutes les composantes de l’ordinateur.
CC : De l’anglais Carbon Copy, c’est une adresse à la quelle est envoyée l’ampliation (la copie) d’un mail, tout en
tenant le principal destinataire informé.
CD-ROM : En anglais (Compact Disc Read Only Memory), c’est un disque avec un contenu statique qui ne peut être
effacé ou modifié
Chat : Mot anglais qui signifie bavardage, désigne en informatique un mode d’utilisation d’internet en live pour un
échange instantané de messages entre internautes.
Client/serveur : Type d’architecture réseau dans lequel le travail est divisé en deux groupe : celui qui fournit les
informations (le serveur) et celui qui les reçoit (le client)
Client : Ordinateur ou programme connecté à un ordinateur principal correspondant appelé serveur.

CMOS : De l’anglais complementary Metal Oxide Semiconductor, le CMOS désigne une technologie de fabrication de
composants électroniques et, par extension, l'ensemble des composants fabriqués selon cette technologie.
Courriel : Système d’acheminement de messages écrit entre des internautes disposant chacun d’une adresse
électronique.
Définition : Nombre de points lumineux (pixel) que l'écran peut afficher, ce nombre de points est généralement compris
entre 640x480 (640 points en longueur, 480 points en largeur) et 2048x1536,
Disque optique : disque de grande capacité, à usage essentiellement documentaire, où sont enregistrées des données
lisibles par un procédé optique.
Données : Description élémentaire, d’élément clés d’information, souvent codée, et présentés sous forme traitable par
l’ordinateur.
Dossier : Appelé encore répertoire (ou folder en anglais) c’est un container informatique dont le contenu se présentant
sous la forme d’une liste descriptive de fichiers. C’est en fait un fichier de fichiers.
DVD : En anglais (Digital Versatile Disc), c’est un disque optique numérique employé pour la sauvegarde et le
stockage des données
E.mail : Appelé encore courriel, mail, c’est un service de transmission de messages écrits et de documents à travers
un réseau informatique dans la boîte aux lettres électronique d’un destinataire choisi par l’émetteur

P. 155
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Ecran CRT : C’est un écran à tube cathodique (CRT derive de l’anglais Cathod Ray Tube), équipant jusque là
ordinateurs de bureau. Il s'agit de moniteurs volumineux et lourds, possédant une consommation électrique élevée.
Ecran plasma : écrans plats équipant les ordinateurs portables, les smartphones, les appareils photo numérique, ainsi
qu'un nombre de plus en plus grand d'ordinateurs de bureau. Il s'agit d'écrans peu encombrants en profondeur (d'où leur
nom), légers et possédant une faible consommation électrique.
EDVAC : "Electronic Discrete Variable Computer", c’est-à-dire calculateur électronique automatique à variables
discrètes électroniques, mis au point par Prosper Eckart et John Mauchly, Il succède à l'ENIAC en 1947
ENIAC : "Electronic Numerical Integrator And Calculator", calculateur conçu pendant la deuxième guerre mondiale à
l'université de Pennsylvanie par Prosper Eckart et John Mauchly, inauguré le 15 février 1946 passant pour être le
premier ordinateur du monde. En réalité, l'ENIAC fut l'un des premiers gros calculateurs électroniques mis au point par
John Von Neumann,
Fichier : collection d'informations enregistrées sur un support de stockage tel qu'un disque dur, un CD-ROM, ou une
bande magnétique, et manipulées comme une unité.
Forum de discussion : Appelé aussi groupe de nouvelle ou newsgroup c’est un service web qui offre la possibilité de
publier des messages dans des espaces réservés à des thèmes et sujets de discussions précis.
Fournisseur d’accès internet (FAI) : une entreprise commerciale qui offre l’accès à internet moyennant un
abonnement.
Gigaoctet : C’est une unité de mesure des quantités d’informations qui correspond à 1024 Mégaoctets

Hacker : Personne spécialisée dans le décryptage des mécanismes de fonctionnement internes des systèmes, en
particulier des ordinateurs et réseaux informatiques et qui peut être un professionnel de la sécurité informatique ou de la
cybercriminalité.
Hardware : Terme qui désigne le matériel informatique en général, par opposition au software, qui désigne les
programmes, les logiciels ou les CD.
Information : Renseignement qui permet le traitement, le stockage, et le transfert de connaissances sur un sujet donné.

Informatique : Science du traitement rationnel de l’information par des machines automatiques (ordinateurs),

Interface : La frontière, l’espace d’échange et de communication entre deux entités telles qu’un logiciel et un
utilisateur. Exemple, le bureau est l’interface offert par le système d’exploitation pour communiquer avec l’utilisateur.
Kilo-octet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Octets

Logiciel : Ensemble composé d'un ou de plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre
opérationnels et qui détermine les tâches qu'un appareil informatique (ordinateur, console de jeu, etc.) peut effectuer
Maintenance informatique : Ensemble de gestes et d’actions permettant de maintenir ou de rétablir le matériel
informatique dans un état de bon fonctionnement.
Mégaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Kilo-octets

Mémoire : La mémoire est un dispositif électrotechnique qui sert à stocker des informations. C’est un composant
essentiel, présent dans tous les ordinateurs, ainsi que les consoles de jeux, les GPS et de nombreux autres appareils.
Moteur de recherche : Voir Browser

Octet : C’est une unité de mesure des quantités d’informations qui correspond à un caractère codée dans la mémoire de
l’ordinateur.
Ordinateur : Dispositif électronique doté d’un ou de plusieurs processeurs, ainsi que d’une mémoire et qui permet le
traitement automatique et rationnel de l’information
Périphérique : Dispositif connecté à un système informatique (unité centrale ou console de jeux) qui ajoute à ce dernier
des fonctionnalités telles que l’entrée ou la sortie des informations.
Port : Une prise permettant de brancher des périphériques sur un ordinateur. Il existe aussi des ports logiciels qui sont
des systèmes permettant aux ordinateurs de recevoir ou d'émettre des informations.

P.
P. 156
156
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

Processeur : noté CPU (De l'anglais Central Processing Unit, c’est-à-dire « Unité centrale de traitement), le processeur
est le composant de l'ordinateur qui exécute les programmes informatiques.
Programme : Un programme informatique est une séquence d'instructions qui spécifie étape par étape les opérations à
effectuer par un appareil informatique (ordinateur, console de jeu, etc.), pour obtenir un résultat.
Protocoles : Ensemble des conventions qui permettent à des entités (ordinateurs, périphériques) de coopérer et
d’échanger des informations à distantes au moyen d’un réseau informatique.
Provider : Voir Fournisseur d’accès (FAI)

RAM : En anglais : Random access Memory. Il s'agit d'un type de mémoire dit aléatoire ou vive, c'est-à-dire qui peut
être modifiée à l'infini dès qu'elle est alimentée en électricité. La RAM est un type de mémoire qui équipe les ordinateur
ou encore les téléphones mobile et qui permet de stocker des informations provisoirement.
Réseau informatique : Un réseau informatique est un ensemble d'équipements (ordinateurs, périphériques) reliés entre
eux pour échanger des informations
Résolution de l’écran : C’est la mesure de la netteté d'une image, pour une dimension donnée en termes de nombre de
points lumineux (pixel) offerts par la surface d’un écran pour son affichage.
ROM : En anglais (Read Only Memory, c’est un type de mémoire dont le contenu est accessible en lecture seulement et
non en écriture
Software : Par opposition au hardware, le software désigne les programmes, les logiciels ou les CD.

Système d’exploitation : Appelé encore logiciel système, ou Operating System (OS), c’est un logiciel qui, dans un
appareil électronique, pilote les dispositifs matériels et reçoit et exécute les instructions de l'utilisateur ou d'autres
logiciels (ou applications).
On peut encore dire que c’st un ensemble de programmes qui dirige l'utilisation des capacités d'un ordinateur par des
logiciels d’application.
Téraoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Giga-octets

Topologie : C’est la description spatiale de la manière dont les différents éléments d’un réseau (ordinateurs,
périphériques, etc.) sont interconnectés.
Traitement de texte : Ensemble des techniques permettant la création de documents-textes, leur mise en forme ainsi
que leur sauvegarde et leur récupération à l’aide de l'outil informatique.
On appelle également ainsi, le logiciel même qui permet de faire du traitement de texte
Transistor : Contraction du terme anglais TRANSconductance reSISTOR. C’est un Composant électronique qui a
remplacé le tube à vide. Il est constitué de matériaux semi-conducteurs utilisé pour redresser, amplifier, interrompre des
oscillations électriques à la place d'un tube électronique

P. 157
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE

- OLIVIER ABOU 2010, Le PC, internet et les emails, MA


éditions.

- DOMINIQUE MANIEZ 2008, Les dix plaies d'Internet - Les


dangers d'un outil fabuleux, Dunod.

- ANDREW TANENBAUM 2009, Architecture de


l'ordinateur, Editions Pearson,

-ANDREW S. TANENBAUM 2008, Systèmes d'exploitation,


Pearson Education,

-DIDIER GODART 2003, Sécurité informatique : risques,


stratégies et solutions, Edipro.

- YVES POULLET, ALEXANDRE CRUQUENAIRE 2003,


Droit de l'informatique et des technologies de l'information :
Chronique de jurisprudence 1995-2001, LARCIER

- JEAN-FRANÇOIS HENROTTE et YVES POULLET 2011,


Droit des technologies de l'information et de la
communication, LARCIER

- STEPHANE CALE, PHILIPPE TOUITOU 2007, La


sécurité informatique, réponses techniques, Hermès.

- ANDREW TANENBAUM 2003, Réseaux, Editions Pearson


2003

- José Dordoigne, Réseaux Informatiques, Maîtrisez Les


Fondamentaux Editions Eni – 2013.

P. 158
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC

Das könnte Ihnen auch gefallen