Beruflich Dokumente
Kultur Dokumente
Collection CEMAC
EN AFRIQUE
Avec la collaboration de
PENI
Inspecteur de Pédagogie en charge des TIC
P. 1
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
ISBN : 978-9956-745-44-8
P. 2
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
C
ette collection d’ouvrages présente l’avantage non seulement d’être conforme au pro-
gramme officiel en vigueur, mais aussi et surtout d’obéir à une approche pédagogique
pratique et adaptée à l’enseignement : l’approche pédagogique par les compétences (APC).
L’APC obéit à une conception qui amène l’enseignant à adopter diverses méthodes d’apprentissage
actives, efficientes, centrées sur l’apprenant et qui favorisent son auto apprentissage tout en intégrant
sa dimension sociale.
Ici, les compétences en tant que combinaison complexe de savoirs, de savoir-faire et de savoir-agir,
sont conçues dans une démarche modulaire, chaque module étant organisé en unités
d’enseignements subdivisés chacune en une ou plusieurs leçons.
Comme nous le savons tous, rien de sérieux dans la vie ne peut se bâtir sans se fixer des objectifs
come boussole de notre action. Il est par conséquent erroné et forcément inimaginable que certains
aient pu penser que l’APC est venu écarter toute notion d’objectif, au contraire. La construction des
compétences chez l’enfant s’organise à partir d’objectifs d’intégration partielle qui agissent
effectivement comme boussole de notre démarche pédagogique à l’intérieur des unités
d’enseignement. Ces derniers à leur tour, affinent le guidage de la construction des compétences au
niveau des leçons, grâce à des objectifs pédagogiques opérationnels, dans une logique
d’apprentissage par situations problèmes.
La démarche ici évoquée sera mieux précisée à travers les nouveaux guides pédagogiques
accessibles en ligne par téléchargement gratuit sur notre site web www.editionscontinentales.com.
Merci de consulter régulièrement ce site qui pour nous tous, est un lieu d’échange pédagogique.
Vous y trouverez bientôt de nombreux exercices d’intégration de fin de modules ainsi que de
nombreux additifs et conseils relatifs à certains aspects du programme sur lesquels vous avez
souhaité qu’on insiste et qui pour des raisons indépendantes de notre volonté, ne figureront qu’à la
nouvelle édition.
Merci à toute la communauté éducative réunie autour des éditions continentale et dont la
contribution par des critiques et des suggestions participe à la réflexion permanente sur le
rehaussement de la qualité pédagogique de nos manuels.
L’année prochaine, nous ferrons certainement encore mieux dans notre nouvelle parution.
Victor TEMATIO
PENI
Inspecteur de Pédagogie en charge des TIC
P. 3
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 4
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 5
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Module 1
ENVIRONNEMENT INFORMATIQUE
CO COMPETENCE VISEE :
P. 6
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donnée une historiette racontée aux élèves par
le professeur et portant sur les ordinateur. Après exploitation et échanges sous la supervision de l’enseignant,, à la fin de la leçon
l’élève pourra : a) Définir les concepts d’informatique, d’information et d’ordinateur ;données
b) Donner quelques repères historiques sur des ordinateurs ainsi que les principales générations d’ordinateurs.
Situation problème
Depuis un certain temps, Kombou entend parler à la radio de mots ronflants tels que « informatique, logiciel, communication »
etc… Il a également constaté que les machines à écrire dans les bureaux sont progressivement remplacées par les ordinateurs
qui croyait-il, proviennent du perfectionnement des anciennes machines à écrire. Tout ceci raconté à ses camarades et autres
personnes les font rire, et Kombou se demande pourquoi ?
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible pour :
1- Défini les termes : informatique, ordinateur et logiciel,
2- Expliquer à l’intention de kombou, comment les ordinateurs sont apparus et comment
ils ont évolué jusqu’au stade actuel.
DOCUMENTATION
L’
Informatique a envahi tous les secteurs de la vie jusqu‟au quotidien de la
vie des ménages. De la simple montre-bracelet jusqu‟à l‟électroménager
en passant par les jouets des enfants, on ne peut se passer de
l‟informatique, à travers son invention phare, le microprocesseur, pièce maîtresse de
l‟ordinateur. En fait, qu‟est ce que l‟informatique et comment en est-on arrivé aux
ordinateurs ?
En général, la plupart des sociétés primitives utilisaient la main pour compter, d'où le système décimal. Face
au nombre de doigts (10) qui ne permettait pas de compter facilement des objets en nombre
P. 7
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
important, l‟homme va faire appel à des entassements de cailloux, de coquillages ou d‟osselets. Le mot
« calcul » provient d‟ailleurs du mot latin, calculi
qui signifie « cailloux »
Par la suite, la Pascaline sera améliorée par d‟autres savants, notamment Samuel Morland et surtout
Gottfried Leibniz qui la perfectionne, lui ajoute la possibilité d‟effectuer des multiplications, des
divisions et même des racines carrées en se servant d‟une
série d‟additions.
P. 8
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- l‟ENIAC (Electronic Numerical Integrator and Computer) de Presper Eckert et John William
Mauchly en 1946. Cet appareil qui disposait d‟une mémoire et était programmable avait
l‟inconvénient d‟utiliser le système décimal.
- Etc.
L’ANCETRE DES ORDINATEURS MODERNES
En 1947, Von Neumann un allemand d‟origine Hongroise, conçoit un appareil qui, contrairement à
toutes les précédentes machines programmables, utilise le système binaire et garde ses programmes
stockés dans une mémoire électronique en même temps que les données. C‟est pour cette raison que
cette machine baptisée EDVAC sera considérée comme le véritable ancêtre des ordinateurs modernes.
Le passage à l‟électronique dans la mise au point des calculateurs marque donc le début de l‟ère des
ordinateurs.
Fig. 1.6 Un transistor
LES GENERATIONS D’ORDINATEURS
LECTURES
La première génération d’ordinateurs est marquée par la technologie du tube à vide et des
tambours magnétiques pour la mémoire. Exemple l’EDVAC de Von Neumann
La deuxième génération d’ordinateurs est marquée par l’invention du transistor en 1947
par John Bardeen, Walter Brattain et William Shockley
Parmi les inventions de 2e génération, on citerait : Le TRADIC, premier ordinateur à
transistors mis au point par Bell en 1956 et le RAMAC 305
P. 9
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Travail à faire : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible pour :
1- décrire à l’intention de la petite sœur de Kombou, les principales parties d’un ordinateur.
2- Expliquer brièvement le principe de fonctionnement des ordinateurs actuels en l’illustrant par un schéma fonctionnel simple.
DOCUMENTATION
L
‟ordinateur est constitué d‟une partie matérielle appelée le hardware, ainsi
que des programmes qui font marcher le système formant le software.
Le hardware est la partie physique de l‟ordinateur, qui comporte un boitier
principal appelé l’unité centrale, communiquant par des câbles avec un ensemble
D‟autres composantes appelés périphériques. Fig. 1.8 l’unité centrale
Fig. 1.10 Une barrette mémoire
LECTURE
L’unité centrale est la partie essentielle de l’ordinateur, constituée d’un ensemble de composants
fixés sur un socle intérieur appelé carte mère. En effet, c’est sur la carte mère que se trouvent fixés :
le processeur, les mémoires sous forme de disques ou de cartes, ainsi que diverses autres cartes qui
permettent d’installer des fonctionnalités ou d’accroitre les capacités de l’ordinateur. Un
processeur est un composant électronique muni d’une horloge interne. La fréquence des battements
de cette horloge (exprimées en Mégahertz ou en Gigahertz) exprime le degré de rapidité et de
puissance de l’ordinateur. Le micro processeur peut être comparé au cerveau humain. Il est
constitué de 2 structures principales : l’unité de commande et l’unité de traitement.
L’unité de commande comme son nom l’indique commande, contrôle et coordonne tout
l’ordinateur. Elle reçoit toutes les instructions entrées dans l’ordinateur, les décode et les fait
exécuter par la partie de l’ordinateur qui en a la charge.
L’unité de traitement comporte essentiellement 2 structures :
- l’unité arithmétique et logique (UAL) qui effectue tous les calculs et tous les traitements
logiques sous le contrôle de l’unité de commande
- Les circuits de programmes regroupés en structures appelées bus informatiques, et qui sont
des voies de transmission des données dans l’ordinateur.
P. 10
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LES MEMOIRES
Pour bien fonctionner, l‟ordinateur a besoin de stocker quelque part, les informations dont il a besoin
pour effectuer les traitements demandés, ainsi que les résultats de ces traitements.
Les structures qui stockent les informations et les résultats dans l‟ordinateur sont appelées les
mémoires.
On peut distinguer 3 types de mémoires dans l‟ordinateur : les mémoires vives, les mémoires de masse
et les mémoires mortes.
Exemple de mémoire vive : La mémoire centrale des ordinateurs. Les mémoires de types RAM se
Fig. 1.11 Un disque dur
présentent sous forme de cartes appelées barrettes mémoires. (Mémoire de masse)
Ce sont des mémoires rémanentes de grande capacité de stockage et qui ont les caractéristiques d‟une
mémoire vive (elles permettent l‟écriture et la modification de données). Leur principal inconvénient est
qu‟elles sont beaucoup plus lentes, comparativement aux mémoires vives.
Une mémoire flash est une mémoire rémanente dont le contenu peut être intégralement effacé en une
seule opération. Les premières mémoires de ce type pouvaient être effacées par une exposition à
l'ultraviolet.
P. 11
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LES CARTES
La carte mère comporte notamment des emplacements (ou « slots »), prévus pour la fixation de ces
différents types de composants. Il y a par exemple un ou plusieurs emplacements prévus pour le(s)
processeur(s), pour les barrettes mémoire, et des
emplacements génériques pour les périphériques
LES PERIPHERIQUES
Ce sont des composants de l‟ordinateur connectés à l‟unité centrale et dont la fonction est soit de sortir
des informations de l‟unité centrale pour les visualiser ou pour en avoir une copie sur papier, soit
encore d‟entrer ces informations dans l‟unité centrale en vue d‟un traitement.
P. 12
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LE SOFTWARE
Les logiciels système sont ceux qui contrôlent le fonctionnement de l’ordinateur, qui permettent de
créer d’autres logiciels, ou alors qui aident au bon fonctionnement de ces derniers. Exemple de logiciels
système : les Systèmes d’exploitation (MS DOS, Windows, UNIX, etc.), les langages de
programmation (JAVA, COBOL, Pascal, le langage C, etc.).
Les logiciels d’application sont des logiciels destinés à résoudre un type de problème et qui ne
fonctionnent qu’en présence d’un système d’exploitation. Les logiciels d’application les plus utilisés
actuellement sont de la gamme office, notamment : Microsoft Word, Microsoft Excel, Microsoft
Access, Corel Draw, Open Office Writer, Open Office Calc…etc.
PROCESSEUR
Périphériques (Unité de commande +Unité de Périphériques de
d’entrée traitement) sortie
Périphériques
d’entrée/sortie
P. 13
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 14
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : A partir d’une situation relatée au élève en classe par le professeur
et relative à la manipulation d’un ordinateur, après exploitation et échanges sous la supervision de l’enseignant, à
la fin de cette leçon, l’élève sera capable de câbler correctement un ordinateur et de le démarrer.
Situation problème :
La maman de Kombou a décidé d’acheté un micro-ordinateur neuf pour usage à la maison. Seulement, elle a besoin au préalable
que quelqu’un l’aide à connecter les différentes parties de l’appareil qui se trouvent encore chacune dans son emballage et de le
démarrer. A cet effet, elle vous demande de l’aider …
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
connectez les différents périphériques de l’ordinateur à l’unité centrale, brancher le système ainsi obtenu et le démarrer.
DOCUMENTATION
C‟
est par le panneau arrière ou par les ports de la façade avant que l’on connecte les différents
périphériques à l’ordinateur. A cet effet, ce panneau dispose de des prises femelles appelées ports
d’entrée/sortie. Ces derniers correspondent chacun à une prise mâle d’un périphérique. Ces prises
mâles qui sont standardisées sont appelées des connecteurs ou ports d’entée/sortie, pour câbler un périphérique,
il suffit de bien observer la correspondance entre le connecteur le port situé sur le panneau arrière de l’ordinateur.
Les principaux ports d’entrée/sortie rencontrés sur le panneau arrière de l’ordinateur sont :
Le port USB qui permet de connecter une souris, une imprimante, une clé USB ou tout autre périphérique
muni d’un connecteur USB.
Le port série et le port parallèle qui permettant de connecter d’anciens périphériques.
Le port réseau qui permet de connecter l'ordinateur à un réseau et correspond à une carte réseau intégrée à
la carte mère ;
Le port VGA qui permet de connecter un écran à la carte graphique.
Les ports audio qui permettent de connecter des enceintes ou un microphone à la carte son
P. 15
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
.
Prise d’alimentation
Port vidéo
Port réseau
Sortie audio
Ouïes d’aération
PS2
Fig. 2.1 Panneau arrière de l’unité centrale et
câblage d’un ordinateur
Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité centrale ainsi que
sur celui de l’écran. Le bouton marche/Arrêt est reconnaissable par le symbole suivant :
P. 16
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
démarrage de l'ordinateur. Toutefois si l'erreur est grave, le système émet plusieurs bips et s’arrête en
général.
LE BUREAU
Le fond
d’écran
Les icônes
L’écran qui s’affiche après le démarrage complet de l’ordinateur est appelé le bureau. C’est un espace
de travail qui permet à l’utilisateur d’échanger avec l’ordinateur et qui est visible à l'écran quand aucune
fenêtre n'a été ouverte.
En général, le bureau se compose de deux éléments : le fond de l'écran sur lequel se trouvent des icônes
et les barres de commandes
Une icône est un petit dessin représentant un élément sur lequel on peut agir : application, fichier,
raccourci, dossier, etc. il suffit en général de double-cliquer dessus pour les activer
Les accès aux menus, aux applications ou aux outils sont souvent regroupés dans une barre de
commandes. Exemple de barre de commande : La barre des tâches de Windows
Sur une barre des tâches, on retrouve notamment :
• le bouton « Démarrer » qui donne accès à une arborescence de menus ;
• des icônes de lancement rapide de programmes ;
• les applications en cours d'exécution ;
• différentes icônes (Réseau, anti-virus, horloge, ...)
P. 17
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donné une situation bien embarrassante relatée aux élèves
par le professeur en classe, en rapport avec les difficultés que les usagers ont souvent à utiliser une souris, après
exploitation et échanges, à la fin de la leçon l’élève sera capable de se servir d'une souris d’ordinateur et mettre fin à
une session problème
Situation de travail. :
Djamila vous a amené dans le bureau de son père. Ce dernier s’étant absenté laissant sa porte ouverte, Djamila
désire allumer l’ordinateur posé sur le bureau, apprendre à se servir de la souris et éteindre à nouveau l’ordinateur
avant que son père arrive. Seulement, elle n’a jamais touché à un ordinateur avant, elle vous demande alors de
l’aider…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document à votre
disposition pour démarrer un ordinateur, se servir d’une souris sur le bureau et éteindre à nouveau l’ordinateur.
DOCUMENTATION
LECTURE
La souris, est un périphérique d'entrée. Lorsqu’on la fait glisser sur une surface plane, une forme appelée curseur
se déplace sur l’écran. La souris dispose de deux boutons encadrant une petite roue appelée molette. Cette
dernière permet le défilement vertical des pages de document.
La souris est souvent connectée à l’unité centrale au moyen d’un câble d’interface. Cependant, certaines souris
sont sans fil et sont appelées des souris optiques. Le pointeur de la souris peut prendre la forme d’un trait, d’une
flèche, d’une main ou d’un sablier. On fait fonctionner la souris en la frottant sur un tapis.
Une souris active des éléments à l’écran et lance des commandes en appuyant sur un de ses boutons lorsque le
pointeur est sur un élément de l’écran, c’est ce que l’on appelle « cliquer sur un élément ».
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Une souris active des éléments à l’écran et lance des commandes en appuyant sur un de ses boutons lorsque le
pointeur est sur un élément de l’écran, c’est ce que l’on appelle « cliquer sur un élément ».
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Un clic du bouton droit de la souris ou simplement « clic droit de la souris » sélectionne, active un élément à
l’écran ou démarre un programme, tandis qu’un clic gauche permet d’activer un menu relatif au contexte de travail
en cours et appelé « menu contextuel ». Les actions que l’on peut réaliser à l’aide d’une souris sont :
Pointer : C’est l’action de placer le curseur sur un élément à sélectionner à l’écran ;
Cliquer : c’est le fait d'enfoncer puis de relâcher rapidement un bouton de la souris ;
Double-cliquer c'est l’action de cliquer rapidement deux fois le bouton gauche de la souris ;
Glisser-déplacer : c’est le fait de déplacer la souris sur le tapis en maintenant le bouton
gauche enfoncé, après avoir pointé un élément pour le déplacer.
Fig. 2.4. Une souris
ARRET D’UN ORDINATEUR
Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système
d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des
dysfonctionnements.
Pour procéder à l’arrêt d’un ordinateur, sous Windows par exemple, cliquer du bouton gauche de la souris sur le
bouton Démarrer de la barre des tâches de Windows. Cliquer ensuite sur le bouton Arrêter.
P. 18
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
C’est par le panneau arrière de l’ordinateur que l’on connecte les différents périphériques à
l’ordinateur. A cet effet, ce panneau dispose de points de connexions appelées ports
d’entrée/sortie reliés à des cartes intégrés, ou à des cartes d’extension enfichées sur la carte
mère.
Les connecteurs ou ports d’entée/sortie sont standardisés et, pour câbler des périphériques
sur l’unité centrale, il suffit de bien observer la correspondance entre chaque connecteur de
périphérique et le port situé sur le panneau arrière de l’ordinateur.
Pour démarrer un ordinateur, il suffit d’appuyer sur le bouton Marche/Arrêt de l’unité
centrale ainsi que sur celui de l’écran. Le bouton marche/Arrêt est reconnaissable par son
symbole.
L’ordinateur mis sous tension, procède d’abord à la vérification de l’intégrité de tout le
système, grâce à un programme appelé le BIOS, contenu dans une mémoire de type ROM.
Cette opération est appelée « le Post ».
L’écran qui s’affiche après le démarrage complet de l’ordinateur est appelé le bureau. Il est
visible à l'écran quand aucune fenêtre n'a été ouverte. Il se compose de 2 éléments : le fond
de l'écran sur lequel se trouvent des icônes et les barres de commandes. Exemple de barre
de commandes : la barre des tâches de Windows
La souris, est un périphérique d'entrée qui dispose de deux boutons encadrant une petite
roue appelée molette. Elle permet d’activer des éléments à l’écran et de lancer des
commandes .
Le lancement d’un programme se fait en double-cliquant sur l’icône de ce programme.
Un clic du bouton droit de la souris ou simplement « clic droit de la souris » sélectionne,
active un élément à l’écran ou démarre un programme, tandis qu’un clic gauche permet
d’activer un menu relatif au contexte de travail en cours et appelé « menu contextuel ».
Pour procéder à l’arrêt d’un ordinateur, sous Windows, on se sert du bouton Démarrer de
la barre des tâches de Windows. L'arrêt brutal d'un ordinateur sans cette procédure
pourrait altérer des fichiers et provoquer des dysfonctionnements.
P. 19
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
MANIPULATION DE L’ORDINATEUR :
UTILISATION DES SUPPORTS MAGNETIQUES
ET OPTIQUES ET CONSERVATION DU MATERIEL
Savoir-faire Savoirs
Se servir d’un disque optique ou d’un disque * Définir les notions suivantes avec exemple à l’appui :
magnétique sur un ordinateur. mémoire de masse ; disque magnétique ; disque optique,
Savoir-être: • Détermination en donner des exemples
* Identifie les principaux supports magnétiques
• Esprit d’équipe
* Enoncer des règles de conservation et de sécurisation
• Travail collaboratif des supports d’informatique
DOCUMENTATION
L
es disques sont encore désignés sous l’appellation de mémoires de masse. Ils
permettent de stocker d’importantes quantités d’informations conservées même
après la mise hors tension de l’ordinateur. On dit que ce sont des mémoires
P. 20
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LE DISQUE DUR
LA CLE USB
P. 21
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Les principaux facteurs de dégradation contre lesquels il faut protéger le matériel informatique sont
L’HUMIDITE ET LA TEMPERATURE
L'humidité favorise le développement des moisissures qui font rouiller les composants et gêne ou
empêche la lecture des informations, à défaut de les détruire.
La température quant à elle agit sur les dimensions des supports par dilatation et provoque la
dégradation des surfaces de ces derniers. Il est donc nécessaire de protéger le matériel informatique à
l’abri de l’humidité et des fortes températures.
Il est donc nécessaire, pour une bonne protection des supports magnétiques, de les conserver à l’abri de
la poussière, de la fumée, des produits chimiques et même des traces de doigts, toutes choses qui sont
de nature à accélérer la dégradation chimique de ces supports.
P. 22
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 23
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donné une histoire conté aux élèves
par le professeur en rapport avec le désintérêt des jeunes pour les cours d’informatique, après
exploitation et échanges sous l’encadrement du professeur, à la fin de cette leçon, les élèves
seront capables d’ identifier des champs d’application de l’ordinateur dans divers domaines de
la vie et de dire comment l’outils informatique y intervient.
DOCUMENTATION
L’
Informatique est la science du 3e millénaire, a-t-on coutume d’entendre. On
la retrouve dans tous les domaines de la vie de tous les jours. Plus encore
a-t-on l’habitude d’entendre, ceux qui resteront à la traine par rapport aux
TIC de nos jours, iront grossir les rangs des nouveaux analphabètes du 3e millénaire.
Cela est-il réel ou plutôt excessif ? Nous le vérifierons au cours du présent chapitre
consacré aux différents domaines de la vie moderne où l’informatique intervient.
Fig. 4.1. Une console de jeu
P. 24
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Aujourd‟hui, l‟ordinateur joue un très grand rôle dans l‟enseignement, notamment à travers internet qui
est un gisement inépuisable d‟informations. En effet, on peut se servir d‟internet pour réviser des leçons
et faire ses devoirs. Les enseignants quant à eux l‟utilisent pour préparer des leçons.
De plus en plus même, le télé-enseignement se développe. Il consiste par exemple à fréquenter une
grande université dans un autre pays, tout en continuant à vivre dans son propre pays. Ici, les cours sont
suivis à travers le réseau internet. Plusieurs étudiants disséminés dans plusieurs pays peuvent même
suivre au même moment le même cours dispensé par le même professeur dans un autre pays, grâce à la
technique informatique que l‟on appelle la visioconférence.
Les télécommunications constituent l‟un des domaines d‟activité où l‟ordinateur est très présent. A
divers endroits d‟un réseau de télécommunication, on retrouve effectivement des ordinateurs,
notamment pour aiguiller, organiser ou règlementer la circulation des informations.
Internet se trouve être la plus grande réussite des temps modernes en ce qui est de l‟application de
l‟informatique dans le domaine des télécommunications. Grâce à internet, on peut communiquer en
temps réel à travers la téléphonie sur internet ou la messagerie instantanée, on peut échanger et traiter
du son, des images des vidéos, du texte ou encore envoyer et recevoir des e-mails.
P. 25
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
On peut aussi faire des recherches dans un ordinateur situé à un coin du monde et télécharger des
documents à partir d‟un autre appareil situé à l‟autre bout du monde. Ceci a valu à internet, l‟appellation
d‟ « autoroute de l‟information et de la communication ».
Ici, des équipements sophistiqués tels que les satellites et les centrales terriennes où l‟ordinateur est
omniprésent sont mis à contribution.
P. 26
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
et de plus en plus justes dans des endroits du corps aussi délicats que le cœur ou le cerveau.
L‟invasion de l‟informatique n‟a pas épargné le domaine militaire. A titre d‟exemple, on peut citer :
- les robots de défense et de sécurité qui sont conçus pour remplir de nombreuses missions pour les
soldats et les professionnels de la sécurité militaire. Il peut s‟agir des missions de combat, des missions
de déminage, des missions de recherche ou de reconnaissance,
etc.
P. 27
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Toujours pour des missions de surveillance, l‟armée se sert des équipements informatiques tels que des
radars, du matériel de communication sophistiqué ou des avions de combat dont les cockpits sont de
véritables ordinateurs de bord.
L‟introduction de l‟informatique dans la gestion des entreprises a été d‟un avantage considérable.
L‟ordinateur sert ainsi au traitement des informations sur la gestion du personnel, la gestion des
données sur les activités commerciales, la gestion de la comptabilité, la gestion des clients, le traitement
de texte, etc.
On retrouve alors sur le marché, de nombreux logiciels de
gestion tels que :
les logiciels de gestion comptable ;
les logiciels de gestion commerciale ;
les logiciels de gestion des stocks ;
les logiciels de gestion des ressources
humaines.
Nom de la banque
La puce
Le numéro de la carte
Date d’expiration
Fig. 4.13. Une carte bancaire
Le propriétaire
P. 28
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Dans le domaine de la banque et des finances et en général dans toutes les grandes entreprises, les
informations sont la plupart du temps manipulées en réseau. Les réseaux locaux ainsi que internet font
donc actuellement partie intégrante de la vie de ces organisations. L‟un des exemples les plus fréquents
actuellement dans la vie de tous les jours est le transfert d‟argent, part des établissements financiers au
moyen d‟internet, ou encore l‟utilisation des cartes bancaires.
Les jouets et les jeux électroniques, ainsi que l’électroménager en général, sont équipés de
microcontrôleur muni d’une mémoire morte (ROM).
Certains jeux électroniques plus sophistiqués sont équipés de micro-processeurs fonctionnant
avec des applications complexes.
Dans l’enseignement, on peut se servir d’internet pour réviser des leçons et faire ses devoirs.
Les enseignants quant à eux l’utilisent pour préparer des leçons ou suivre des cours à distance.
Dans les transports, l’informatique est présente par exemple dans les cabines de pilotage de
nombreux moyens de transports comme les avions. Le GPS est aussi un procédé de TIC qui
permet de repérer des véhicules partout où ils se trouvent.
Dans les télécommunications, des ordinateurs, servent par exemple à organiser ou à
règlementer la circulation des informations dans les réseaux. Internet se trouve être la plus
grande réussite des temps modernes en ce qui est de l’application de l’informatique dans le
domaine des télécommunications.
Les industries utilisent l’ordinateur pour le contrôle des processus, le fonctionnement des
chaînes de montage ou des chaînes de fabrication industrielles, dans la conception et la
fabrication des pièces d’appareils et de machines de tous genres. L’ordinateur sous la forme
d’un robot remplace souvent l’homme dans des tâches fastidieuses ou trop dangereuses.
Dans le domaine médical, l'informatique prend une place de plus en plus importante, notamment
à travers les appareils d’imagerie médicale, la télémédecine, le diagnostic assisté par ordinateur
à travers l’utilisation des systèmes experts, ou même l’accès à des banques de données.
Dans le domaine militaire, l’informatique est très présente, à travers les robots de défense et de
sécurité, les avions militaires, les radars, les Postes de commandement opérationnels, les
drones, etc.
Dans la gestion, les banques et les finances, L’ordinateur est utilisé dans la gestion informatisée
grâce à des logiciels de gestion. On retrouve aussi l’informatique notamment à travers
l’utilisation des cartes bancaires.
P. 29
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donné une historiette racontée en classe aux
élèves et relative à un problème d’atteinte à la vie privée des personnes, après exploitation et échanges conduits
par le professeur, à la fin de cette leçon les élèves seront capables d’utiliser l’outil informatique en respectant les
droits et la vie privés des personnes.
Situation problème : Belinga découvre avec stupéfaction sur Facebook que Moungam, le fils de leur
voisin, a diffusé sur internet, les informations secrètes sur la santé de sa mère atteinte du VIH. Le même Moungam
révèle que cela est arrivé parce que la mère de Belinga était une prostituée. Interrogé, Moungam affirme que cela
est la stricte vérité et il ne voit pas où est le mal en celà…
DOCUMENTATION
L
es nouvelles technologies de l'information ont connu une montée fulgurante dans tous les secteurs de la
vie. La banalisation de l'informatique dans les ménages, l'internationalisation des échanges grâce à
internet ainsi que la poussée des libertés individuelles au premier rang desquels la liberté d‟expression,
ont fait passer l‟informatique en général et le réseau Internet en particulier, pour un domaine de “ non-droit ”.
Pourtant, les activités informatiques sont soumises à l‟ensemble des règles de droit en général et en particuliers à
toutes les règles qui protègent les données informatiques, la vie privée, des droits de l‟Homme et de la propriété
intellectuelle. Apprenons donc à respecter la vie privée, la propriété intellectuelle ainsi que les règles et modes
d‟acquisition des logiciels informatiques.
Tu tchatche
Hé ! Ça te regarde ?
avec des
C’est ma vie privée
La loi préconise que l‟informatique ne doit pas porter atteinte à l‟identité, hommes tata ?
P. 30
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donné le comportement de l’un de vos camarades relaté par le
professeur au sujet du non respects de la propriété intellectuelle, après échanges sous la supervision du professeur, chaque élève sera
capable d’utiliser le matériel informatique, dans le respect de la propriété intellectuel, en évitant des actes de contrefaçon et de piraterie.
Situation problème : Ton camarade Tchuente adore jouer au tout nouveau jeu électronique nommé «
Iroquois » et qui vient de paraître sur le marché. Mais ce jeu est protégé par un code que seul le propriétaire du jeu
peut connaître lorsqu’il ouvre l’emballage du jeu après achat. Curieusement, Tchuente réussit on ne sait comment,
à jouer à ce jeu en contournant le mot de passe. Pire encore, il se fait beaucoup d’argent en reproduisant ce jeu sur
des CD vierges gravés sur l’ordinateur de son père et en les vendant moins chère à ses amis… Ton grand frère dit
que ce que Tchuente fait est interdit…
DOCUMENTATION
LECTURE : La contrefaçon
Compte tenu des pouvoirs presqu’illimitées dont dispose l’utilisateur installé devant son ordinateur, les gens
sont presque tentés d’utiliser abusivement les ressources de l’ordinateur ou d’internet sans penser avoir
des comptes à rendre à personne. Ainsi, des utilisateurs peuvent copier, ou modifier des fichiers ou des
données, de la musique, des jeux, des images, ou des logiciels que des concepteurs ont créés au prix de
beaucoup de sacrifice en terme de travail, de temps et d’argent. Tout ceci constitue des actes de
contrefaçon.
En clair, la contrefaçon informatique est le fait de reproduire, d'imiter ou de modifier une œuvre informatique
sans autorisation du concepteur. Sont donc considérés comme des actes de contrefaçon, l’utilisation des
logiciels sans licence d’utilisation, la gravure des CD ou des DVD, les téléchargements sur internet, les
modifications du fonctionnement des logiciels, la vente non autorisées des programmes, etc.
La copie de logiciels : Un utilisateur qui a payé un exemplaire d'un logiciel reçoit une licence d'utilisation
qui lui accorde l’autorisation d’utiliser librement le produit et d’en faire une seule copie, pour sa sauvegarde
personnelle. Il ne peut revendre cette copie, la prêter, encore moins la copier en d'autres exemplaires,
même à des buts non commerciaux.
La gravure de cd : Il est possible de faire une copie d'un CD ou d’un DVD. Le fait de le faire en plusieurs
exemplaires constitue de la contrefaçon. Beaucoup de contrefacteurs distribuent ces produits contrefaits à
grande échelle, créant un préjudice énorme aux concepteurs de logiciels, ce qui est fortement puni par la loi
relative à la propriété intellectuelle.
Le téléchargement sur internet : Les utilisateurs ont tendance à croire que tout ce qui est sur internet est
libre d’utilisation. Ils se permettent ainsi d’effectuer des téléchargements sans aucune limite. Ceci pénalise
également les propriétaires des logiciels ainsi copiés. Il s’agit là également des copies illégales
P. 31
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Les cas de modifications de fonctionnement de programme les plus rencontrées sont notamment :
La tricherie dans les jeux vidéo
La suppression d'une vérification de licence,
La contrefaçon d‟un logiciel prive les concepteurs du juste fruit de leur travail. C‟est une concurrence
déloyale envers les éditeurs de logiciels qui voient ainsi le niveau de leurs bénéfices diminuer.
De plus les contrefacteurs ne paient pas de taxes à l‟Etat, ce qui diminue les ressources de l‟Etat et
constitue un frein au développement économique des pays.
En fin, les CD contrefaits sont généralement de mauvaise qualité et peuvent abimer les lecteurs sur les
ordinateurs.
LE PIRATAGE INFORMATIQUE
Pirater un système informatique c‟est parvenir à s‟y introduire, à modifier ou à détruire des données,
sans autorisation du concepteur ou du propriétaire légitime. Les pirates informatiques ne respectent pas
la propriété intellectuelle. Il en existe plusieurs types que l‟on peut résumer en deux grandes catégories :
Les Hackers et les Crackers.
Un hacker est une personne passionnée pour le décryptage des mécanismes de fonctionnement des
systèmes, en particulier ceux des ordinateurs et des réseaux informatiques.
Certains hackers sont des professionnels de la sécurité informatique employés légalement par de
grandes entreprises comme consultants en sécurité, ou administrateurs réseaux. Ils travaillent à tester et
à rendre plus sûr, les programmes informatiques, en accord avec leurs clients et la législation en
vigueur.
D‟autres hackers sont des créateurs de virus informatiques, des cyber-espions, des cyber-terroristes ou
encore des cyber-escrocs. Ce sont de véritables hors-la-loi qui agissent dans le but soit de nuire, soit de
faire du profit ou d'obtenir des informations.
Les crackers quant à eux infiltrent les systèmes informatiques, dans l‟objectif d‟extirper
frauduleusement les informations.
P. 32
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LES BREVETS
Un brevet est un droit exclusif accordé sur une invention. D‟une manière générale, un brevet confère à
son titulaire le droit de décider comment l‟invention peut être utilisée par les tiers. En contrepartie, le
titulaire du brevet divulgue au public l‟information technique relative à l‟invention dans le document de
brevet publié.
LES MARQUES
Une marque est un signe permettant de distinguer les produits ou services d‟une entreprise de ceux
d‟autres entreprises. Les marques remontent à l‟Antiquité, lorsque les artisans apposaient leur signature,
ou “marque”, sur les produits.
La propriété intellectuelle vise à protéger les inventeurs de la piraterie et de la contrefaçon. Dans le cadre
du respect de la propriété intellectuelle chaque utilisateur veillera à :
- se procurer une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues
- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de données,
des pages web, des textes, des images, des photographies ou d’autres créations protégées par le droit
d’auteur sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.
P. 33
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
L’informatique ne doit pas porter atteinte à l’identité, aux droits de l’Homme, à la vie
privée (la santé, les convictions politiques, la situation financière ou matrimoniale, la vie
sexuelle, ou encore la vie sentimentale), ou aux libertés individuelles ou publiques.
La contrefaçon informatique est le fait de reproduire, d'imiter ou de modifier une œuvre
informatique sans autorisation. Elle prive le concepteur du fruit de son travail.
Pirater un système informatique c’est parvenir à s’y introduire, à modifier ou à détruire
des données. Les pirates informatiques ne respectent pas la propriété intellectuelle. Il en
existe deux grandes catégories : Les Hackers et les Crackers.
La propriété intellectuelle est protégée au moyen de brevets, de marques déposées de droits
d’auteur ou d’enregistrements de marques.
Le droit d’auteur ou le droit d’enregistrement sont les droits des créateurs sur leurs œuvres
Un brevet est un droit exclusif accordé sur une invention à son auteur.
Une marque est un signe permettant de distinguer les produits ou services d’une entreprise
de ceux d’autres entreprises.
Pour protéger la propriété intellectuelle il faut se procurer une licence pour utiliser un
logiciel et respecter les conditions d’utilisation convenues. Il faut aussi éviter de
reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de
données, des pages web, des textes, des images, des photographies ou autres créations
protégées par le droit d’auteur sans avoir obtenu préalablement l’autorisation des
titulaires de ces droits.
P. 34
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif d’Intégration Partielle : Au terme de cette unité d’Enseignement, l’élève sera capable
de résoudre rationnellement un problème en décomposant sa résolution en étapes successives et en
ordonnançant ces étapes de manière à trouver la solution la plus efficiente possible.
Situation problème : Oncle BIKONO voudrait entourer le terrain qu’il vient d’acheter auprès de la
mairie, de 3 rangés de fil barbelé pour empêcher que les bêtes n’y pénètrent. Il s’agit d’un terrain de forme
rectangulaire, de 300 m de long et 200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande
votre aide pour calculer la longueur totale de fil barbelé à prévoir.
DOCUMENTATION
L' la réalisation d’un travail déterminé. L’ordinateur qui est défini comme la machine du traitement automatique et
rationnel de l’information est l’instrument des temps modernes qui arrive à faire tout cela, mille fois plus
rapidement que l’homme. Pourtant, pour y arriver, l’homme doit lui décrire la démarche à suivre, de manière détaillée, sur la
base d’un raisonnement étape par étape qui ne doit laisse aucune incertitude, car l’ordinateur n’est qu’une simple machine
qui en elle-même ne raisonne pas, elle exécute simplement des ordres qui lui sont donnés par l’homme sous forme de
programmes. Cela signifie que plus idiot que l’ordinateur, il n’y en a pas parmi les hommes !
P. 35
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Exemple 2 : Pour choisir la meilleure des deux parcelles de terrain que grand père vous propose , les
différentes étapes qui conduisent au résultat attendu sont :
- Etape 1 : calcul de l‟aire de la 1ère parcelle P1= (L1+ l1) x 2 (Longueur + largeur) x 2 )
- Etape 2 : calcul de l‟aire de la 2e parcelle : P2= (L2+ l2) x 2 (Longueur + largeur) x 2 )
- Etape 3 : comparer les résultats des deux calculs et faire son choix
Exemple 3 : Les différentes étapes qui permettent de réaliser le travail demandé par maman sont :
P. 36
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
20 km 40 km
Eboga
25 km 15 km
Ebolsi
Tama Ndassi
10 km 40 km
Il doit partir du village TAMA pour le village Ebolsi. Seulement, certaines pistes sont plus dégradées que
d’autres. A cet effet, lorsqu’il doit passer par Eboga il ne peut rouler qu’à 40 km/h. Lorsqu’il passe par Ndassi, il
peut aller à 50km/h tandis que lorsqu’il passe par Elong il roule normalement à 60 km/h.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
à village tom situé à un lieu intermédiaire entre les village e d’Awae est en tournée dansncle BIKONO voudrait
identifier le chemin le plus avantageux à suivre a) sur le stricte plan de la distance à parcourir b) lorsqu’on
entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3 rangés de fil barbelé pour indiquer aux passants
tient compte des difficultés limitant la vitesse de circulation sur les différents itinéraires à suivre.
qu’il s’agit désormais d’une propriété privée. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long et
200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer le nombre
de piquets qu’il doit prévoir ainsi que la longueur totale de fil barbelé à prévoir, sachant que DOCUMENTATION
les poteaux seront
distants de 20mètres.
L' chemin ainsi que les problèmes d’ordonnancement. Un problème de plus court chemin est un problème dont la
résolution revient à faire des calculs pour déterminer le chemin le plus avantageux à suivre entre deux points en
tenant compte d’un ou de plusieurs contraintes. L'exemple d'application le plus courant est de trouver le trajet le plus court
entre deux agglomérations. Ce problème d'apparence simple, puisqu'il s'agit simplement d'additionner les distances,
devient plus compliqué si on veut déterminer le plus court chemin compte tenu du temps mis pour le parcourir. Ici ce temps
peut être long sur des trajets pourtant de plus courte distance, s’il existe des contraintes tels que l'intensité du trafic (les
embouteillages), les contrôles de police obligatoires, le mauvais état de route, etc.
P. 37
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
NOTION DE GRAPHE
La représentation graphique de toutes les itinéraires possibles pour relier deux points entre lesquels ont
veut trouver le plus court chemin est appelée le graphe. Il existe plusieurs types de graphes, notamment:
Les graphes valués, les graphes non valués, les graphes orientés, les graphes non orientés, etc.
F E F E F 4 km E
4
1 Exemple de graphe non valué 2 Exemples de graphes valués
B C
B C B C 4
1 2
A A
33
A
D D 55 D
2,5 3
2
F E F E F 4 E
1 Exemple de graphe non 3 Exemple de graphe 3 Exemple de graphe
orienté et non valué Orienté et non valué orienté et valué
La démarche de résolution d‟un problème de plus court chemin se fait généralement en 3 étapes :
Identifier tous les itinéraires possibles entre les points de départ et d‟arrivée, en faisant attention
au sens du déplacement dans le cas des graphes orientés.
Additionner les valeurs (distances) des segments constituant chaque itinéraire
Comparer les valeurs des différents itinéraires et choisir l‟itinéraire correspondant à la plus
petite valeur.
P. 38
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
B C
Exemple : Sur le graphe ci-contre, un usager souhaite se déplacer du point 4
A au point D. 1 2
A
1) Quelle est la nature de ce graphe ? 33 55 D
2) Quel est le plus court chemin entre les points A et D ? 2,5 3
2
F 4 E
Solution :
1) Il s‟agit d‟un graphe valué et orienté
2) Recherche du plus court chemin
a. Les principaux itinéraires pour aller du point A au point D sont :
- L‟itinéraire ABCD
- L‟itinéraire ABED
- L‟itinéraire AFBED
- L‟itinéraire AFBCD
P. 39
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Situation problème : Pour cultiver son champ, Madame Kagou doit labourer le sol, faire le piquetage
épandre les engrais et semer le maïs ainsi que les arachides. Cependant, elle doit encore acheter l’engrais et
les semences de maïs qui parfois peuvent tarder à être livrés. Pour ne pas accuser du retard par rapport à la
période normale des cultures, M. Mbono lui conseille en attendant les aspects de son travail qui posent
problème, de commencer déjà par les taches qui peuvent déjà être réalisées sans attendre la suite…
DOCUMENTATION
L'
d’autres. A Enceteffet,
effet,le lorsqu’il
peut aller àle50km/h
problèmedoit
tandis que
passer par Eboga
d’ordonnancement
lorsqu’il passe par
il ne
consiste
Elong il
peut rouler
a organiser
roule
qu’à 40d’un
la réalisation
normalement à
km/h. Lorsqu’il
ensemble
60 km/h.
passe àpar
de taches,
meilleur itinéraire à suivre sur le graphe, compte tenu de contraintes temporelles (délais, contraintes
d’enchaınement, ...) et de contraintes portant sur l’utilisation et la disponibilité des ressources requises.
Ndassi, il
déterminer
à village tom situé à un lieu intermédiaire entre les village e d’Awae est en tournée dansncle BIKONO voudrait
Dans des problèmes d’ordonnancement, les graphes généralement de forme arborescente sont toujours orientés et valués.
entourer le terrain qu’il vient d’acheter auprès de la mairie, de 3 rangés de fil barbelé pour indiquer aux passants
qu’il s’agit désormais d’une propriété privée. Il s’agit d’un terrain de forme rectangulaire, de 300 m de long et
200 m de large. N’étant pas fort en mathématique, oncle BIKONO demande votre aide pour calculer le nombre
LEdePROCESSUS D’ORDONNANCEMENT DES TACHES
piquets qu’il doit prévoir ainsi que la longueur totale de fil barbelé à prévoir, sachant que les poteaux seront
distants de 20mètres.
L’ordonnancement des taches se fait en plusieurs étapes :
Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
Identifier les taches qui peuvent se faire parallèlement à d’autres taches. ( Dans l’exercice de
préparation de d’une omelette par exemple, pendant que l’huile est entrain de chauffes au feu,
on peut en attendant casser et battre rapidement les œuf pour gagner du temps).
Relever les contraintes de précédence au niveau des taches. Il s’agit ici de recenser les taches
qui doivent être complètement achevées avant que les taches suivantes ne soient engagées). Par
exemple, dans la préparation d’une omelette, on ne peut battre l’œuf avant de l’avoir cassé. On
ne peut pas non plus servir papa avant d’avoir frit l’œuf et coupé le pain.
Ranger les taches par ordre d’exécution, en tenant compte des contraintes de précédences
relevées et des possibilités d’exécution en parallèle.
P. 40
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
CONSIGNE : Recensez et ordonnancer les différentes taches à exécuter dans le cadre de cette
commission, de manière à servir papa le plus rapidement possible.
SOLUTION :
Les données qui doivent être manipulées dans la résolution de ce problème se résument au pain
que l‟on doit couper le pain en 5 morceaux
Les étapes ou les taches à exécuter sont :
T1- casser l‟œuf
T2- battre l‟œuf
T3- couper le pain en 5 morceaux et mettre dans le plat
T4- placer l‟huile au feu
T5- frire l‟œuf déjà battu
T6- Servir papa
Les taches qui peuvent se faire parallèlement sont :
a) - Placer l‟huile au feu
- pendant ce temps casser l‟œuf et le battre
b) - Frire l‟œuf déjà battu
ORDONNANCEMENT
Une tache se représente ici par un rectangle affichant le N° et le libellé de la tache
2
T1 : casser l‟œuf
3
T2 : battre l‟œuf
4
T5- frire l‟œuf déjà battu
Déroulement dans
le temps
P. 41
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
La résolution d’un problème, surtout lorsque son traitement doit être confié à un ordinateur se fait
nécessairement selon une démarche rationnelle étape par étape en deux phases :
La phase d’analyse et identification des données et des contraintes du problème qui permet de
relever les différentes données qui seront manipulés lors de l’exécution des taches ainsi que des
contraintes qui s’imposent.
La phase d’élaboration de la solution qui consiste à détailler les différentes étapes qui
conduisent à l’obtention du résultat recherché.
Le raisonnement étape par étape permet de résoudre certains problèmes-type, notamment le
problème du plus court chemin ainsi que les problèmes d’ordonnancement.
Un problème de plus court chemin est un problème dont la résolution revient à faire des calculs
pour déterminer le chemin le plus avantageux à suivre entre deux points en tenant compte d’un ou
de plusieurs contraintes.
La représentation graphique de toutes les itinéraires possibles pour relier deux points entre lesquels
ont veut trouver le plus court chemin est appelée le graphe. Il existe plusieurs types de graphes,
notamment : Les graphes valués, les graphes non valués, les graphes orientés, les graphes non
orientés
La démarche de résolution d’un problème de plus court chemin se fait généralement en 3 étapes :
• Identifier tous les itinéraires possibles entre les points de départ et d’arrivée, en faisant attention
au sens du déplacement dans le cas des graphes orientés.
• Additionner les valeurs (distances) des segments constituant chaque itinéraire
• Comparer les valeurs des différents itinéraires et choisir l’itinéraire correspondant à la plus
petite valeur.
Ordonnancement des taches est une catégorie de problème du plus court chemin assorti de
contraintes diverses.
En effet, le problème d’ordonnancement consiste a organiser la réalisation d’un ensemble de taches,
à déterminer le meilleur itinéraire à suivre sur le graphe, compte tenu des contraintes temporelles ou
d’enchaînement et de contraintes portant sur l’utilisation et la disponibilité des ressources requises.
L’ordonnancement des taches se fait en plusieurs étapes :
• Commencer par recenser toutes les taches à exécuter dans le cadre du travail à faire ;
• Identifier les taches qui peuvent se faire parallèlement à d’autres taches ;
• Relever les contraintes temporelles ou d’enchainement de tâches imposées ;
• Ranger les taches par ordre d’exécution, en tenant compte des contraintes et des possibilités
d’exécution de certaines tâches en parallèle ;
P. 42
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
DOCUMENTATION
A
ses débuts, le traitement de l‟information se faisait à travers des ordinateurs isolés et les
échanges d‟informations entre ordinateurs se faisaient exclusivement à travers des supports
amovibles (cartes perforées, bandes magnétiques, cassettes magnétiques, etc.). Mais
l‟accroissement extrêmement rapide du volume des informations à partager ainsi que le caractère
fastidieux de leurs manipulations ont entre autres raisons conduit les savants à concevoir des systèmes
où les ordinateurs ou leurs périphériques communiquent entre eux au moyen des câbles.
Les éléments que peut connecter un réseau informatique sont : des ordinateurs, des périphériques, et
même d‟autres réseaux. Un réseau qui connecte d‟autres réseaux est un réseau de réseaux. Exemple,
Internet (interconnected networks)
On entend par ressources sur Internet, l‟ensemble des services que l‟on peut obtenir lorsqu‟on accède au
réseau internet. On peut citer notamment :
Le courrier électronique
Le web
Le transfert des fichiers
Les jeux en réseau
Les forums de discussions
La téléphonie sur internet,
La conversation en temps réel (tchat)
Voundi
Voudi René
A Raïssa MIMBANG
J’ai reçu en date du 15 juin 2015, votre demande de stage adressée à notre entreprise.
J’ai le plaisir de vous annoncer que votre demande a été retenue.
Merci de bien vouloir prendre attache avec le bureau des stages situé à la porte 212.
Le Directeur
VOUNDI Rodrigue
Ingénieur de genie civil
P. 44
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
C‟est un service qui permet à deux abonnées disposant chacun d‟une adresse électronique de s‟échanger
des correspondances sur internet. Le courrier électronique est encore appelé e-mail ou encore courriel.
LE WEB
Le Web appelé plus exactement World Wide Web, signifie littéralement la "toile d'araignée
recouvrant le monde". Ce terme désigne un réseau de réseau à l‟échelle mondiale. Il s‟agit de pages
d‟informations inter-reliées, organisées en ensembles cohérents appelés sites informatiques et logées
dans des ordinateurs disséminés partout dans le monde.
Le passage d‟une page de document à une autre sur un site se fait en cliquant sur des mots clés servant
de liens entre 2 pages et appelés des hypertextes.
Un site internet ou site Web peut donc se définir comme un ensemble cohérent de pages web contenues
dans un même serveur (Ordinateur central d’un réseau), accessibles à partir d’une adresse unique et
liées entre elles par des liens hypertextes
P. 45
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 46
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Certaines entreprises sont spécialisées dans la mise à disposition de l’accès internet à ceux qui veulent
souscrire un abonnement. Ce sont des fournisseurs d’accès internet appelés encore Providers. Il existe
des fournisseurs d’accès internationaux et des fournisseurs d’accès locaux.
- AOL; - Compuserve;
- Word on line; - Wanadoo;
- Club-Internet; - Tiscali;
- Free;
P. 47
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 48
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Considérant une situation relaté par le professeur en rapport avec
des difficultés que des gens éprouvent pour naviguer sur internet, après exploitation et échange sous la houlette
de l’enseignant, à la fin de cette leçon, chaque élève pourra démarrer un navigateur internet et surfer sur le web.
Situation problème : Votre voisin, vient de souscrire à une connexion internet sur son ordinateur de maison.
Jusque là il a eu à travailler sur Word pour créer ses documents, mais il ne sait comment faire pour accéder au web
et surfer. Ayant appris par votre maman que vous faites des cours d’informatique, il vous demande de l’aider…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
montrer à l’intention de votre voisin comment accéder au web et surfer sur la toile ?
DOCUMENTATION
Un logiciel de navigation ou navigateur Web est un logiciel qui permet à l’utilisateur de consulter des pages
Web. Les navigateurs Web ou logiciels de navigation sont encore appelés fureteurs, butineurs ou encore
brouteurs. Les logiciels de navigation les plus utilisés sont: Internet Explorer conçu par Microsoft ; Google
Chrome de la firme Google ; Firefox de la firme Mozilla :
Il en existe d’autres, notamment Safari de la firme Apple, Opéra de la firme Opéra Software etc.
Un logiciel de navigation est capable d’identifier toute ressource sur internet (une image, un son, un forum de
discussion, une adresse électronique, un site de chat, un jeu en réseau, etc.) au moyen d’une adresse
appelée adresse Web que l’on peut taper pour accéder directement à l’élément désiré.
Le «navigateur» est l'outil qui permet à l'internaute d’aller Google Chrome Moxillia Firefox Internet explorer
P. 49
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
L‟interface d‟un navigateur est l‟écran qui s‟affiche après son démarrage. Il est constitué
essentiellement,
- d‟une barre de titre qui affiche entre autres le nom du navigateur et le titre de la page web ;
- d‟une barre des menus affichant les menus de commandes du navigateur;
- d‟une barre d'adresse qui affiche l‟adresse du site web ouvert;
- d‟une barre d'état (généralement en bas de fenêtre) ;
- des barres de défilement munies d‟ascenseurs qui permettent de faire défiler la page Web.
- D‟une zone d‟affichage de la page Web occupant la majeure partie de la fenêtre du navigateur.
P. 50
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Un clic sur un lien hypertexte permet d'accéder à un fichier sur un ordinateur central ou local.
Lorsque le curseur de la souris passe sur un lien hypertexte, celui-ci se transforme généralement en
icône ou en info-bulle pour indiquer que cet élément est cliquable. L'adresse de destination de ce lien
est alors indiquée dans la barre d'état. Il peut ainsi être utile de prendre l'habitude de surveiller la barre
d'état avant de cliquer sur les liens afin de savoir où le webmaster du site souhaite nous emmener.
Les flèches de navigation permettent de naviguer dans l'historique des différents liens visités. On peut
ainsi revenir à des pages déjà visitées sans recourir à leurs adresses.
Enfin le bouton en forme de maison permet de se rendre à la page de démarrage.
DOCUMENTATION
Si vous connaissez l'adresse du site que vous souhaitez visiter : il suffit alors de taper cette adresse
dans la barre d'adresse du navigateur et de valider en appuyant sur la touche Entrée ou bien en
cliquant sur le bouton de validation du navigateur
Fig. 7.5 Recherche du site Web de Samuel Eto’o Fils avec Google
Un moteur de recherche est une application permettant de retrouver des ressources (pages web, forums
Usenet, images, vidéo, fichiers, etc.) en se servant de mots importants comme clés de recherche.
Les moteurs de recherche les plus utilisés actuellement sont : Google ; Yahoo et Baidu (le Google
chinois).
Pour rechercher un élément en se servant d’un moteur de recherche, procéder comme suit :
Les moteurs de recherche les plus utilisés actuellement sont : Google ; Yahoo et Baidu
Pour rechercher un élément en se servant d’un moteur de recherche, procéder comme suit :
démarrer le moteur de recherche (Exemple Google) ;
entrer dans la zone de recherche, un mot évoquant le thème recherché et lancer la recherche.
(Voir Fig. 7.4)
P. 52
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Fig.7. 6 Résultat de la recherche du « Site Web officiel de Samuel Eto’o Fils » avec Google
P. 53
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Naviguer sur internet c’est se déplacer sur le web à la recherche des ressources ou des
informations désirées. La navigation sur internet se fait grâce à des logiciels spécialisés
appelés logiciels de navigation.
Un logiciel de navigation ou navigateur Web est un logiciel qui permet à l’utilisateur de
consulter des pages Web. Exemple : Internet Explorer ; Google Chrome ; Mozilla Firefox.
Un logiciel de navigation identifie les ressources sur internet (une image, un son, un forum
de discussion, une adresse électronique, un site de chat, un jeu en réseau, etc.) au moyen
d’une adresse appelée adresse Web ou adresse URL.
L’interface d’un navigateur est l’écran qui s’affiche après son démarrage. Il est constitué
essentiellement, d’une barre de titre, d’une barre des menus, d’une barre d'adresse, d’une
barre d'état, des barres de défilement et d’une zone d’affichage des pages Web.
La page Web dispose de mots ou d’expressions clés, d’images qui servent de points d’accès
d'un document à une autre partie du même document ou à une autre page web. On les
appelle des liens hypertextes.
Un clic sur un lien hypertexte permet d'accéder à tout fichier qu'il soit sur un ordinateur
central (ou serveur) distant ou local.
On peut naviguer sur internet en exploitant les liens hypertextes, en se servant d’une
adresse URL ou en faisant appel à un moteur de recherche.
MODULE 1
Activités d’intégration Terminale : P. 133
P. 54
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Module 2
FAMILIARISATION AVEC LES CONCEPTS DE L’ARCHITECTURE
DE BASE DES MATERIELS ET DES LOGICIELS
COMPETENCE VISEE :
A la fin de ce module, l’élève sera capable de :
P. 55
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : A partir d’une situation relatée par le professeur aux élèves et relative
aux difficultés qu’éprouvent certaines personnes à se servir d’un clavier, après exploitation et échanges, chaque
élève sera en mesure d’identifier les différentes touches d’un clavier et de s’en servir pour saisir du texte.
Situation problème : Tonton Talom vient de se procurer un ordinateur et aimerait écrire le texte suivant
pour inviter les gens à ne pas marcher sur la pelouse devant sa maison ; « Merci d’éviter de piétiner la pelouse
S.V.P ! » Mais à regarder seulement le clavier, il ne sait comment s’y prendre avec tant de touches. Ayant entendu
ta maman dire que tu apprends l’informatique à l’école, il te sollicite pour lui expliquer le rôle de ces multiples touche.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour expliquer le rôle des différentes touches du clavier à l’intention de tonton Talon. Et l’aider à saisir son texte.
DOCUMENTATION
L
e clavier est un périphérique d’entrée constitué de 108 touches en permettent à l’utilisateur d’entrer des
informations dans l’ordinateur. Selon la disposition des caractères, on peut distinguer plusieurs types de
claviers présentant même des variantes nationales à l’intérieur d’un même type. Il s’agit notamment :
des claviers QWERTY, des claviers AZERTY, des claviers QWERTZ, des claviers DVORAK, etc.
Cependant, de tous ces types de claviers, deux s’imposent comme des standards : le clavier AZERTY (clavier
français), dont les 6 premières lettres gravées sur sa première rangée de touches sont respectivement A ; Z ; E ; R
; T ; Y.
- le clavier QWERTY qui est un clavier de type anglo-saxon appelé souvent clavier américain, dont
les 6 premières lettres gravées sur sa première rangée de touches alphabétiques sont respectivement Q ;
W ; E ; R ; T et Y.
Le nombre de touches d‟un clavier est variable d‟un type de clavier à un autre. Le clavier Windows à
105 touches est le plus utilisé actuellement. Mais certains claviers peuvent dépasser 120 touches.
Les touches du clavier peuvent être regroupées en blocs pour mieux assimiler leurs fonctions. Les
principaux blocs de touches du clavier sont :
C‟est la première rangée de touches numérotées de F1 à F12. Ce sont des touches programmables,
souvent utilisées pour effectuer des tâches spécifiques sur l‟ordinateur, seules ou en association avec
des touches telles que les touches Ctrl, Alt, la touche Windows, ou encore la touche Échap.
LE PAVE ALPHABETIQUE
C‟est le bloc de touches qui affichent les lettres de l‟alphabet, des signes de ponctuation ainsi que
d‟autres caractères spéciaux.
Tout au tour de ce bloc, se trouve d‟autres touches telles que
- LA TOUCHE D’EFFACEMENT ARRIERE
Elle est souvent notée [ BACKSPACE ] et permet d‟effacer les caractères situés à gauche du curseur
Notée [ TAB ], elle permet, de se déplacer directement vers un taquet de tabulation ou dans la cellule
suivante d‟un tableau.
- LA TOUCHE ENTREE : Elle est notée [ ENTREE ] ou [ ENTER ] permet de faire un retour à la ligne,
de valider des choix, de confirmer des commandes, ou encore d‟ouvrir des fichiers sélectionnés.
- LA TOUCHE MAJUSCULE : notée [ SHIFT ] qui permet de taper des caractères en majuscules ou
d'accéder pour des touches à deux ou 3 caractères, au symbole de dessus tels que « ? » ; « § » ou encore
«/»
P. 57
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
-LA TOUCHE DE VERROUILLAGE DES MAJUSCULES : Elle est encore notée [ CAPS LOCK ] et
permet de saisir de longs textes entièrement en majuscules
- Pour accéder au troisième caractère situé souvent en bas à droite, taper la combinaison de touches
ALTGR-Touche.
LE PAVE NUMERIQUE
Il est constitué d‟un bloc de touches situées souvent à droite du clavier et portant des caractères
numériques, des flèches de direction, ainsi que d‟autres fonctionnalités permettant des déplacements
rapides du curseur sur l‟écran.
Pour activer la saisie des nombres sur le clavier numérique, il suffit d‟activer la touche de Verrouillage
des nombres notée [ NUM LOCK ] ou encore [ VERR NUM ]
Ce sont des touches de navigations portant des flèches de direction, et qui permettent
de pouvoir se déplacer dans un document.
- LA TOUCHE SUPPRIMER, notée [ SUPPR ] [ DEL ] ou encore [ ANNUL ]. Elle permet de supprimer
tout texte, image, fichier, ou forme sélectionné, ou encore d‟effacer les caractères situés à droite du
curseur.
- LA TOUCHE D’INSERTION notée [ INS ] ou encore [ INSERT ], permet d‟activer le « mode refrappe"
ou « mode insertion », et de le désactiver à nouveau pour passer au « mode surimpression » ou « mode
écraser » qui permet que les caractères saisis au clavier écrase les caractères existants à droite du
curseur et prennent leur place.
- LA TOUCHE ORIGINE OU DEBUT : notée ou encore [ HOME ], permet de se déplacer
directement en début de ligne.
- LA TOUCHE FIN : notée [ END ] ou encore [ FIN ], permet de se déplacer directement à la fin d‟une
ligne ou d'une page Web. Elle s‟utilise souvent avec la touche CTRL.
P. 58
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- La touche arrêt défilement : Elle permet l‟arrêt du défilement de l‟écran. Elle est souvent notée
[Arrêt Défil ]
Elle est notée [Impr écran] et permet d‟effectuer une copie de l‟écran dans son ensemble. En
association avec la touche ALT, elle permet une copie limitée à la fenêtre active.
- LA TOUCHE WINDOWS :
Elle permet d'ouvrir le « menu Démarrer ». Elle peut aussi jouer d‟autres rôles en
association avec certaines lettres de l‟alphabet. Exemple :
· Windows + E ouvre l'Explorateur
· Windows + D affiche le bureau
Elle permet d'arrêter le défilement des informations au démarrage du PC. En association avec la
touche Windows, cette touche à travers la fonction [Attn] permet d'accéder aux propriétés systèmes de
l‟ordinateur.
LA TOUCHE APPLICATION : Généralement située entre la touche Windows et la touche Ctrl, elle
permet dans la majorité des cas, de dérouler un menu contextuel similaire au clic droit de souris
Ce sont des touches ou des combinaisons de touches qui permettent de lancer rapidement
des commandes répétitives au clavier, en gagnant du temps. Ils font gagner du temps et permettent de
passer des commandes très facilement.
RACCOURCIS FONCTION
P. 59
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : Etant donné des faits relatés aux élèves par le professeur
concernant les désagréments causés par l’ignorance des caractéristiques du matériel informatique par certaines
personnes, à la fin de cette leçon, après exploitation et échanges sous la supervision du professeur, l’élève sera
en mesure d’identifier une imprimante ou un écran ainsi que son type.
Situation problème : Tonton Batakeng a un ordinateur pour ses travaux personnels à la maison, Son
écran vient de tomber en panne. Il se décide alors d’aller en acheter un autre ainsi qu’une imprimante. Seulement, il
y a tellement dse variétés d’écrans et d’imprimantes différentes sur le marché que Tonton Batakeng ne sait sur quel
critère se fonder pour choisir telle variété plutôt que telle autre. Il te demande de le conseiller dans son choix…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
expliquer les différents types d’écrans et d’imprimantes qui existent à tonton Batakeng et l’aider à faire son choix
DOCUMENTATION
L’ECRAN OU MONITEUR
Un écran est un périphérique de sortie qui permet de visualiser
les informations contenues dans l‟ordinateur. Certains écrans
peuvent aussi servir de périphérique d'entrée/sortie à l‟exemple
des écrans tactiles.
L'utilisateur peut choisir une action en touchant simplement la Fig. 8.2 Ecran plat numérique
P. 60
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
On en distingue 3 types :
• les écrans ACL (Écran à cristaux liquides) ou LCD (Liquid Crystal Display) en anglais ;
• les écrans DLP (Digital Light Processing) qui utilisent des millions de micro-miroirs ;
• les écrans à plasma, qui offrent un rendu fidèle, mais sont coûteux et ont une durée de vie
limitée. C’est une technologie qui tend à être progressivement abandonnée.
L’IMPRIMANTE MATRICIELLE
C‟est une imprimante dont la tête d‟impression est constituée de petites aiguilles qui viennent taper
contre un ruban de carbone situé entre la tête et le papier. Ce ruban de carbone défile pour qu'il y ait
continuellement de l'encre dessus.
Les imprimantes matricielles les plus récentes sont équipées de têtes d'impression comportant 24
aiguilles.
P. 61
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Les avantages offerts par les imprimantes matricielles sont : Fig. 8.5 Imprimante à jet d’encre
Un faible coût d‟impression, une grande largeur d‟impression et
une grande robustesse.
Par contre les principaux inconvénients de ce type d‟imprimante
sont notamment une impression bruyante et une qualité de
document médiocre.
P. 62
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Selon la disposition des caractères, on peut distinguer plusieurs types de claviers dont les
plus utilisés sont les claviers QWERTY et AZERTY,
- le clavier QWERTY est un clavier de type anglo-saxon appelé souvent clavier américain,
dont les 6 premières lettres gravées sur sa première rangée de touches alphabétiques sont
respectivement Q ; W ; E ; R ; T et Y, tandis-que le clavier AZERTY est un clavier français,
reconnaissable par les 6 premières lettres gravées sur sa première rangée de touches
alphabétiques sont respectivement A ; Z ; E ; R ; T et Y,
Les touches du clavier sont organisées en familles de touches selon leurs fonctionnalités.
On peut par exemple distinguer le bloc alphanumérique, les blocs de touches de fonction,
le bloc numérique, etc.
On appelle raccourcis clavier, des touches ou des combinaisons de touches qui permettent
de lancer rapidement des commandes répétitives au clavier, en gagnant du temps. Ils font
gagner du temps et permettent de passer des commandes très facilement. Exemple Ctrl+N
pour ouvrir un nouveau document ou encore Ctrl+S pour Sauvegarder le document en
cours.
Un écran est un périphérique de sortie qui permet de visualiser les informations contenues
dans l’ordinateur. On peut distinguer deux types d’écrans : Les écrans analogiques et les
écrans plats numériques.
L’imprimante est avec l’écran, l’un des périphériques de sortie les plus utilisés. Elle permet
d’avoir une copie sur papier de l’information contenue dans l’ordinateur.
Il existe plusieurs types d’imprimantes dont les plus utilisées actuellement sont : les
imprimantes matricielles ; les imprimantes à jet d'encre et les imprimantes laser
Les imprimantes laser sont les meilleures imprimantes actuellement sur le marché, de par
leur qualité d’impression..
P. 63
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Consigne : a) Identifiez à l’intention d’Etienne, les facteurs de l’environnement qui menacent le bon
fonctionnement de son ordinateur (l’unité centrale et les périphériques),
b) décrivez les gestes de nettoyage courant destinés à maintenir cet appareil en bon état et énoncez les
précautions à prendre pour la conservation des supports d’information ainsi que la protection de cet ordinateur
contre les dangers électriques.
DOCUMENTATION
-ROM, leur maintenance se fait en y insufflant de l’air par les trappes. Il est important de noter qu’il faut éviter
de poser des doigts ou des objets sur des composants électroniques, encore moins de démonter
l’alimentation électrique pour éviter des chocs électriques.
L’ECRAN
L’entretien ici consiste à pulvériser le produit sur l’écran, y compris la coque, en évitant de pulvériser ce
produit sur les ouïes de ventilation de l’écran, de peur qu’ils ne touchent et ne détruisent des composants
électroniques. .
LA SOURIS
Les anciennes souris à bille nécessitaient un
entretien régulier, car la bille ramasse
généralement beaucoup de saleté qui gêne les Fig. 9.1 unité centrale et
souffleur d'air sec dépoussiérant
capteurs et provoque leur mauvais
fonctionnement. L’entretien consistait alors au
nettoyage des capteurs, de la bille ainsi que du
capot.
Actuellement les souris à bille ont presque
disparu et ont fait place aux souris optiques.
L’entretien de ces dernières se réduit alors
essentiellement au nettoyage du capot de la
Fig. 9.3 Entretien de l’écran
souris au moyen des produits de nettoyage
spécifiques vendus sur le marché, ou à l’aide d’un coton imbibé d’alcool.
P. 65
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- retournez votre clavier et secouez-le pour faire tomber un maximum de saletés possible.
- soufflez entre les touches à l’aide de la bombe d’air pressurisée par petites pressions successives, en
dirigeant les poussières dans un coin du clavier.
- à l'aide d'une pince, soulevez une touche légèrement et retirer les débris et les poussières ainsi
regroupés. On peut aussi utiliser un aspirateur pour cela.
Vous pouvez également utiliser votre aspirateur si vous avez un embout en caoutchouc et si vous
pouvez en régler la puissance.
- Nettoyer ensuite les touches l’une après l’autre et sécher immédiatement le clavier.
Sur une installation informatique, la protection électrique de l’ordinateur et de ses périphériques est
souvent négligée.
Il est donc indispensable pour assurer une durée de vie un peu plus longue à votre ordinateur, de mettre
en place un minimum de protection
P. 67
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
La poussière, l’humidité et la chaleur sont entre autres intempéries celles qui génèrent le
plus de disfonctionnements dans les ordinateurs. Pour une meilleure conservation de ces
appareils ainsi que des supports d’information qui les accompagnent, il est nécessaire
d’assurer régulièrement un entretien préventif des équipements.
Le matériel d’entretien est essentiellement constitué d’un pinceau sec et d’un souffleur
d'air sec dépoussiérant équipé d’une fine canule qui permet de souffler sur les composants,
les ouïes d’aération et même à l’intérieur des espaces étroits, pour dégager la poussière
emprisonnée.
Les variations de tension électrique, la foudre ainsi que des coupures brusques d’électricité
sont parmi les facteurs de risque les plus courants pour la sécurité du matériel
informatique.
Sur une installation informatique, la protection électrique de l’ordinateur et de ses
périphériques est souvent négligée.
Il est donc indispensable pour assurer une durée de vie un peu plus longue à votre
ordinateur, de mettre en place un minimum de protection comprenant un dispositif para
surtenseur et parafoudre, et/ou un onduleur
La protection la plus simple et la plus économique consiste à acheter une multiprise para
surtension et parafoudre contre l’orage ou les coupures de courant.
L’onduleur protégera alors en plus des coupures de courant (3 à 15 mn suivant la capacité
de la batterie) des variations de tension électrique.
P. 68
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 69
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Les icônes
Le fond d’écran
Les boutons de la
barre d’état
Le bureau est l'espace de travail visible à l'écran quand aucune fenêtre n'a été ouverte. Il est constitué
essentiellement de 3 éléments :
les icônes ;
la barre des tâches ;
le fond d’écran.
LES ICONES
Ce sont de petits dessins représentant des éléments sur lesquels on peut agir, notamment des
applications, des fichiers, des raccourcis, des dossiers, etc.
C’est la dernière ligne située en bas du bureau. Elle affiche souvent un certain nombre d’icônes ainsi
que les boutons des programmes ouverts.
Pour ce qui est de Windows, les icônes les plus couramment rencontrés sur la barre des tâches sont :
- le bouton " Démarrer " donne accès à une arborescence de menus
- des icônes de lancement rapide (bureau et Firefox)
- les applications en cours d'exécution
- différentes autres icônes telles que l’icône réseau, l’anti-virus, l’horloge, etc.
LE FOND D’ÉCRAN
C’est la zone de l’écran située au-dessus de la barre d’état. Elle affiche généralement les icônes de
programmes avec la plupart du temps une image en arrière-plan.
P. 70
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LES FENETRES
Une fenêtre est un containeur ou un cadre rectangulaire à l’intérieur duquel peut s’afficher une
application, un dossier, ou un fichier.
En effet, lorsque l’on active un élément (un programme, un fichier ou un dossier), celui-ci s’affiche
toujours dans une fenêtre (« Windows » en anglais). C’est de cette fonctionnalité que le logiciel
Windows tient son nom en raison de l’omniprésence des fenêtres dans ce système d’exploitation.
la barre de titre. Elle affiche le nom du document et du programme (ou le nom du dossier si vous
travaillez dans un dossier).
les boutons Réduire, Agrandir et Fermer. Ces boutons permettent respectivement de masquer la
fenêtre, de l’agrandir afin qu’elle remplisse tout l’écran et de la fermer (plus de détails à suivre).
les barres de menus : elles comprennent des éléments sur lesquels vous pouvez cliquer pour faire
une sélection dans un programme.
la barre de défilement : elle vous permet de faire défiler le contenu de la fenêtre afin d’afficher
les informations qui ne sont pas actuellement visibles à l’écran.
les bordures et coins : Vous pouvez faire glisser ces éléments à l’aide du pointeur de la souris
pour modifier la taille de la fenêtre.
Fenêtre de Yahoo
ouverte sur le bureau
Le bureau de
Windows
D’autres fenêtres peuvent comporter des boutons, boîtes ou barres supplémentaires. En général, ces
fenêtres présentent également les parties principales.
P. 71
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Pour déplacer une fenêtre, pointer sur sa barre de titre avec le pointeur de la souris. Faire ensuite glisser
la fenêtre vers l’emplacement souhaité.
Le bouton Fermer
Pour qu’une fenêtre remplisse tout l’écran, cliquez sur son bouton Agrandir ou double-cliquez
sur la barre de titre de la fenêtre.
Pour restaurer une fenêtre agrandie à sa taille précédente, cliquer sur son bouton Restaurer
(il apparaît à la place du bouton Agrandir). ou double-cliquer sur la barre de titre de la fenêtre.
Pour redimensionner une fenêtre (la réduire ou l’agrandir), pointer sur une bordure ou un coin
de cette fenêtre. Lorsque le pointeur de la souris se transforme en flèche à deux pointes (voir
image ci-dessous), faire glisser la bordure ou le coin pour rétrécir ou agrandir la fenêtre.
Masquer une fenêtre c’est la réduire. Alors elle disparait temporairement sans être fermée. Pour réduire
une fenêtre, cliquer sur son bouton Réduire. Elle disparaît alors du Bureau et seul un bouton lui
correspondant s’affiche dans la barre des tâches
La restauration d’une fenêtre réduite c’est le fait de la faire de nouveau apparaître sur le Bureau. Pour
cela, il suffit de cliquer sur son bouton de la barre des tâches. La fenêtre s’affiche exactement comme
elle était avant de la réduire.
Lorsqu’on a fini d’utiliser un programme ou un document, on doit le fermer. Une fenêtre fermée est
supprimée du Bureau et de la barre des tâches.
Pour basculer d’une fenêtre à une autre, il suffit de cliquer simplement sur le bouton correspondant dans
la barre des tâches et cette fenêtre s’affiche au-dessus des autres fenêtres et devient la fenêtre active,
c’est-à-dire celle sur laquelle vous êtes en train de travailler.
Le fait de pointer sur un bouton de la barre des tâches d’une fenêtre affiche un aperçu de la fenêtre.
P. 72
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Barre de titre
Barre de Menu
Menu déroulant
Barre de défilement
Les menus, boutons, barres de défilement et cases à cocher sont des exemples de contrôles que vous
activez à l’aide de la souris ou du clavier. Ces contrôles vous permettent de sélectionner des
commandes, de modifier des paramètres ou d’utiliser des fenêtres.
Utilisation des menus
Une grande partie de ces commandes dans un programme est organisée dans des menus qui proposent
une liste de choix. Pour sélectionner une commande d’un menu, il suffit de cliquer dessus. Certains
éléments de menu ne sont pas des commandes, mais ils ouvrent d’autres menus qui à leur tour peuvent
ouvrir des sous-menus.
Si un raccourcis-clavier existe pour une commande, il s’affiche généralement en regard de la
commande.
Utilisation des barres de défilement
Lorsque le contenu d’un document, ou d’une image dépasse la taille de la fenêtre dans laquelle il est
affiché, des barres de défilement apparaissent et permettent d’afficher les informations qui ne sont pas
actuellement visibles à l’écran.
Pour faire défiler le contenu de la fenêtre dans la direction souhaitée, cliquer sur la flèche de défilement
vers le haut ou vers le bas, ou alors cliquer sur une zone vide, au-dessus ou en dessous de la case de
défilement pour faire défiler une page vers le haut ou vers le bas. On peut aussi faire défiler la fenêtre
P. 73
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
dans la direction souhaitée en faisant glisser une case de défilement vers le haut, le bas, la gauche ou la
droite.
Les boutons d’option permettent de choisir parmi deux ou plusieurs options. Ils apparaissent souvent
dans les boîtes de dialogue. Le fait de cliquer sur un bouton sélectionne l’option correspondante. En
général, une seule option peut être sélectionnée.
Les cases à cocher permettent de sélectionner une ou plusieurs options indépendantes. Contrairement
aux boutons d’option qui limitent votre choix à une option, les cases à cocher vous permettent de
choisir plusieurs options en même temps. Pour activer une case à cocher, il suffit de cliquer dessus. En
cliquant sur une case déjà cochée, la case est désactivée.
Les listes déroulantes sont similaires aux menus à la seule différence que, au lieu de cliquer sur une
commande, on est amené à choisir une option. Lorsqu’elle est fermée, la liste déroulante affiche
uniquement l’option actuellement sélectionnée. Pour ouvrir une liste déroulante, cliquez dessus. Pour
choisir une option dans la liste, cliquez sur cette option.
Une zone de liste affiche une liste d’options disponibles. Contrairement à la liste déroulante, certaines
ou toutes les options sont visibles sans avoir à ouvrir la liste.
Dans certaines boîtes de dialogue, les options sont réparties dans deux ou plusieurs onglets. Un seul
onglet, ou ensemble d’options, peut être affiché à la fois.
P. 74
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
MENU CONTEXTUEL
En cliquant du bouton droit de la souris, une fenêtre non
redimensionnable s’affiche : c’est le menu contextuel. Il affiche les
différentes commandes applicables dans le contexte de travail où l’on
se trouve. Les commandes non disponibles sur la boîte de dialogue
sont affichées en gris.
Fig. 10.6 Un menu contextuel
Les menus, boutons, barres de défilement et cases à cocher sont des exemples de contrôles
que vous activez à l’aide de la souris ou du clavier. Ces contrôles vous permettent de
sélectionner des commandes, de modifier des paramètres ou d’utiliser des fenêtres.
Utilisation des menus
Une grande partie de ces commandes dans un programme est organisée dans des menus
qui proposent une liste de choix. Pour sélectionner une commande d’un menu, il suffit de
cliquer dessus. Certains éléments de menu ne sont pas des commandes, mais ils ouvrent
d’autres menus qui à leur tour peuvent ouvrir des sous-menus.
Si un raccourcis-clavier existe pour une commande, il s’affiche généralement en regard de
la commande.
Une boîte de dialogue est un type de fenêtre spécial qui pose une question à l’utilisateur,
lui permet de sélectionner des options afin d’effectuer une tâche, ou alors lui fournit des
informations. Les boîtes de dialogue s’affichent souvent lorsqu’un programme attend une
réponse de la part de l’utilisateur pour poursuivre.
P. 75
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 76
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
2 4
3
- Pour arrêter un logiciel, après avoir enregistré son travail, cliquer sur le bouton de fermeture de la
fenêtre du programme.
P. 77
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Il est aussi possible d’accéder à l’aide en appuyant sur la touche F1. Cette touche de fonction ouvre
l’aide dans la plupart des programmes.
Selon le besoin, on peut consulter ou mettre à jour la date ainsi que l’heure.
P. 78
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Remarque :
Plus simple. Pour ouvrir la fenêtre des propriétés de Date/Heure, double-cliquez sur l'horloge située
en bas à droite de votre Barre des tâches.
P. 79
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Dans la zone située au-dessus de la carte, cliquez sur le fuseau horaire dans lequel vous vous trouvez.
Remarque : * Windows utilise l'heure pour indiquer quand un fichier a été créé ou modifié.
* Si vous souhaitez que l'horloge de votre système soit automatiquement mise à jour lors du passage à l'heure
d'été et à l'heure d'hiver, assurez-vous que la case à cocher Ajuster l'horloge pour l'observation
automatique de l'heure d'été est activée. Plus simple.
* Pour ouvrir la fenêtre des propriétés de Date/Heure, double-cliquez sur l'horloge située en bas à droite de
votre Barre des tâches.
Objectif pédagogique opérationnel : Etant donné un bref récit des faits relatés par
le professeur en rapport avec les difficultés souvent rencontrées au sujet de l’organisation des fichiers sur
ordinateur, après échange en classe sous la supervision de l’enseignant, à la fin de cette leçon, l’élève sera
en mesure d’effectuer les opérations de gestion des dossiers sur un ordinateur ( créer, renommer,
supprimer restaurer, déplacer des dossiers, etc.)
Situation problème : Madame Touloun gère une microédition en face de votre établissement. Elle
saisit les exposés des élèves, les épreuves d’examens (Maths, Anglais, Français), les annonces à faire
dans l’établissement, et enregistre des images ou des musiques.
Cependant, Madame Toulou se plaint que son appareil a trop de fichiers et, retrouver un document dans
cette forêt de fichiers est un véritable casse-tête. Elle vous demande de l’aider à mettre un peu d’ordre dans
tout cela…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document
disponible, pour expliquer à l’intention de Mme Toulou, ce que c’est qu’un Dossier, à quoi il sert, comment
on peut le créer et comment on peut le renommer, le déplacer dans un disque, le supprimer ou le restaurer..
DOCUMENTATION
P. 80
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Les dossiers peuvent s’empiler les uns à l’intérieur des autres, formant une structure en forme d’arbre
généalogique appelée arborescence des dossiers. Ainsi, un dossier contenu dans un autre dossier est
généralement appelé sous-dossier ou un dossier fils. On peut créer autant de sous-dossiers que
nécessaire, et chacun peut comprendre un nombre quelconque de fichiers et de sous-dossiers.
Le dossier « Notes d‟orthographe» est un dossier fils du dossier « Notes de français ». Le dossier
« Notes de français » créé dans le disque dur est le Dossier-parent des dossiers, « Notes
d‟orthographe » ; « Notes de rédaction » et « Notes de dictée ».
La première ligne d‟attache à laquelle sont reliés les tout premiers dossiers créés dans le disque (« Notes
de Maths », « Notes de français » et « Notes d‟anglais » est appelée la racine du disque.
L‟itinéraire à suivre de la racine jusqu‟au niveau où se trouve le fichier ou le dossier recherché dans
l‟arborescence est appelé le chemin. Et chaque étape dans le chemin est séparée de l‟autre par une barre
arrière «\ »
Exemple C:\ Notes de français \ Notes de dictée est le chemin qui mène au dossier Notes de dictée
On peut aussi utiliser les raccourcis-clavier pour copier et coller des dossiers. Pour cela, taper la
combinaison de touches Ctrl+C pour copier
le dossier et Ctrl+V pour le coller.
RENOMMER UN DOSSIER
Pour renommer un dossier, procéder ainsi :
1. cliquez du bouton droit de la souris sur le
dossier dont vous voulez changer le nom,
puis cliquez sur Renommer. Fig. 11.9 Copier, renommer, supprimer des fichiers
2. Tapez le nouveau nom du dossier, puis appuyez sur Entrée.
SUPPRIMER UN DOSSIER
Pour supprimer un dossier, procéder ainsi :
Cliquez du bouton droit de la souris sur le fichier ou le dossier que vous voulez supprimer, puis cliquez
sur Supprimer. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation,
faites-le.
P. 82
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Vous pouvez également supprimer un fichier ou un dossier en le faisant glisser jusqu’à la Corbeille, ou
en le sélectionnant, puis en appuyant sur la touche Suppr.
Remarque :
Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement déplacé vers la
Corbeille où il est stocké temporairement jusqu’à ce qu’elle soit vidée. Cela vous laisse la
possibilité de récupérer les fichiers supprimés accidentellement et de les restaurer à leur
emplacement d’origine.
Remarques :
- Si vous supprimez un fichier d’un emplacement qui ne se trouve pas sur votre ordinateur
(comme un dossier réseau), ce fichier risque d’être supprimé définitivement au lieu d’être stocké
dans la Corbeille.
- On peut aussi appuyer simultanément la combinaison de touches Shift + Suppr pour supprimer
définitivement un dossier.
DEPLACER UN DOSSIER
Pour déplacer un dossier d’un endroit à un autre, il suffit de le faire glisser à l’aide d’une souris sur son
lieu de destination.
P. 83
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Objectif pédagogique opérationnel : A partir d’une situation relatée aux élèves en classe
par le professeur en rapport avec les difficultés que des usagers éprouvent à exploiter des dossiers sur or,
après échange en classe sous la supervision de l’enseignant, à la fin de cette leçon, l’élève sera en mesure
d’effectuer diverses opérations sur des fichiers dans des dossiers ( créer, renommer, copier, supprimer …)
Situation problème : ZOA a l’habitude d’utiliser l’ordinateur de sa mère pour faire ses devoirs. Cette
fois ; il veut créer le billet d’invitation pour son anniversaire, mais sa mère qui a peur pour ses fichiers personnels
lui exige de créer un dossier; d’y stocker son billet d’invitation ainsi que tous ses précédents fichiers,; faute de
quoi, elle va les effacer tous. Or ZOA ne sait meme pas ce que c’est qu’un dossier et ne sait pas non plus
l’endroit ou se trouvent ces précédents documents pour les déplacer. Il demande alors votre aide.
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour montrer à l’intention de ZOA, comment on procède pour réaliser ce que sa mère lui demande, tout en lui
expliquant ce que c’est qu’une Bibliothèque ou un dossier. Vous lui montrerez également, comment déplacer,
copier renommer, supprimer et restaurer un fichier ou un dossier…
DOCUMENTATION
Les bibliothèques
P. 84
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Exemple : par défaut, les fichiers que vous déplacez, copiez ou enregistrez dans la Bibliothèque Vidéos
sont stockés dans le dossier Mes vidéos
P. 85
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Cependant, cela n’est pas toujours le cas. Si par exemple vous double-cliquez sur un fichier d’image,
c’est généralement une visionneuse d’images qui s’ouvre. Pour modifier l’image, vous devez utiliser un
autre programme. Pour cela :
2- cliquez sur Ouvrir avec, puis cliquez sur le nom du programme que vous souhaitez utiliser.
On peut aussi utiliser les raccourcis claviers pour copier et coller des fichiers. Pour cela, taper la
combinaison de touches Ctrl+C pour copier le fichier et Ctrl+V pour le coller.
Remarque : Il est aussi possible d’appuyer sur le bouton droit et le maintenir enfoncé, puis faire
glisser le fichier jusqu’au nouvel emplacement. Lorsque vous relâchez le bouton de la souris,
cliquez sur Copier ici.
Vous pouvez copier et coller un dossier de la même façon que pour un fichier. Lorsque vous
faites cela, tous les fichiers du dossier sont également copiés.
P. 86
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
RENOMMER UN FICHIER
Pour renommer un fichier, cliquez du bouton droit de la souris sur le fichier dont vous voulez changer le
nom, puis cliquez sur Renommer.
Tapez le nouveau nom, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de passe
administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
SUPPRIMER UN FICHIER
Pour supprimer un fichier, procéder ainsi :
Remarque : Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement
déplacé vers la Corbeille où il est stocké temporairement jusqu’à ce qu’elle soit vidée. Cela vous
laisse la possibilité de récupérer les fichiers supprimés accidentellement et de les restaurer à leur
emplacement d’origine.
Remarques : Si vous supprimez un fichier d’un emplacement qui ne se trouve pas sur votre
ordinateur (comme un dossier réseau), ce fichier risque d’être supprimé définitivement au lieu
d’être stocké dans la Corbeille.
P. 87
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Pour un ordinateur partagé par plusieurs utilisateurs, une fois allumé, il vous faudra
indiquer votre nom d'utilisateur et votre mot de passe, afin d’avoir accès au système.
Pour lancer une application, il suffit de cliquer sur son icône présent sur le bureau. ou dans
un dossier.
Pour arrêter un logiciel, après avoir enregistré son travail, cliquer sur le bouton de
fermeture de la fenêtre du programme.
Après la fermeture d’une session de travail, un utilisateur peut ouvrir une autre session sans
redémarrer l’ordinateur. On ne perd pas ses informations si cet autre utilisateur éteint
l’ordinateur.
L’exécution d’une commande peut se faire à l’aide de la souris ou d’un raccourci-clavier.
La majorité des programmes possèdent un système d’aide intégré. On peut faire appel à la
fonction aide intégrée matérialisé par un bouton en forme de point d’interrogation.
A l’extrémité droite de la barre des tâches, se trouve un bouton qui donne accès aux
fonctions horloge et calendrier
Un dossier est une zone de la mémoire de masse qui réunit des fichiers sous un même nom.
Sur un ordinateur, les dossiers fonctionnent de la même manière. Ainsi, un dossier
informatique peut contenir des fichiers et même d’autres dossiers formant une structure en
forme d’arbre généalogique appelée arborescence des dossiers. Ainsi, un dossier contenu
dans un autre dossier est généralement appelé sous-dossier ou un dossier fils.
Vous pouvez copier et coller un dossier de la même façon qu’un fichier. Lorsque vous faites
cela, tous les fichiers du dossier sont également copiés
Lorsque vous supprimez un fichier de votre ordinateur, il est en fait simplement déplacé vers
la Corbeille jusqu’à ce qu’elle soit vidée. Cela vous laisse la possibilité de restaurer les
fichiers effacés.
Pour déplacer un dossier d’un endroit à un autre, il suffit de le faire glisser à l’aide d’une
souris sur son lieu de destination.
Dans certains systèmes d’exploitation, les bibliothèques sont une autre forme de conteneurs
permettant de stocker des fichiers et des dossiers et de les réorganiser
Il existe dans certaines version de Windows, des bibliothèques par défaut, notamment : les
bibliothèques Documents ; Images ; Musique et Vidéos.
Un fichier est une collection d’information de même nature. La méthode la plus courante
pour créer des fichiers consiste à utiliser un programme.
Pour ouvrir un fichier, double-cliquez dessus.
P. 88
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Situation problème : ASSENE est candidat pour être un député junior et doit adresser une lettre saisie
et imprimée au Président de l’Assemblée nationale. Son Professeur d’informatique chargé de l’aider à saisir
cette lettre s’est excusé parce que son fils est hospitalisé. ASSENE doit alors se débrouiller seul à écrire sa
lettre, à lancer sa correction automatique et à l’enregistrer. Paniqué, il demande votre aide…
Consigne : - Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible,
pour montrer à l’intention d’ASSENE, comment on doit faire pour réaliser son travail.
DOCUMENTATION
L’
essentiel des opérations à effectuer sur un ordinateur implique l’utilisation d’un program-
me, qu’il s’agisse d’écouter la musique, de lancer un jeu, de naviguer sur internet, d’écrire
une lettre, de réaliser un dessin, d’effectuer des calculs, etc. La création d’un document
de type texte nécessite donc le démarrage d’un logiciel de traitement de texte. Celui que nous
utilisons dans le cadre de cette leçon pour illustrer nos exemples est Microsoft Word version 2010.
Pour démarrer un logiciel de traitement de texte, il suffit de cliquer sur son icône puis Sous système
d’exploitation Windows 7 par exemple, procéder comme suit :
- Cliquer sur le bouton Démarrer pour afficher le menu Démarrer, le volet gauche du menu Démarrer
affiche et une liste réduite de programmes.
Si le logiciel de traitement de texte désiré y figure, il suffit de cliquer dessus. - Si le programme
recherché n’y figure pas, pour parcourir la liste complète des programmes, cliquer sur l’option Tous
les programmes. Et cliquer sur le programme que l’on désire ouvrir.
P. 89
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- Si l’on ne voit toujours pas le programme que l’on souhaite ouvrir, taper tout ou une partie du nom
dans la zone de recherche située dans le bas du volet gauche de la fenêtre.
- Cliquer sur l’icône du traitement de texte et son écran de travail s’ouvre.
Règle verticale Fig. 12.2 Ecran de travail de Word 2010 Barre de défilement
verticale
Remarque :
On peut aussi démarrer un programme en ouvrant un fichier, car l’ouverture d’un fichier entraîne
automatiquement l’ouverture du programme qui a servi à le créer.
Lorsqu’on a un document ouvert à l’écran, on peut vouloir commencer la création d’un autre
document. Pour cela, il faut ouvrir une page vierge en procédant de la manière suivante :
P. 90
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- la frappe au kilomètre : Il s‟agit de la possibilité de saisir un texte sans se préoccuper des retours en
ligne tant qu‟on n‟est pas arrivé à la fin d‟un paragraphe. Ce n‟est qu‟une fois le paragraphe terminé que
l‟on tape la touche Entrée pour commencer un nouveau paragraphe à la ligne suivante. C‟est pour cela
que la touche Entrée est encore appelée Retour chariot. Un seul espace sera inséré entre deux mots
grâce à la barre d‟espacement.
- la possibilité de déplacer ou de copier des éléments de texte pour les reproduire plusieurs fois ;
- l‟existence des modèles pour la création assistée par ordinateur de divers documents de travail.
- la possibilité d’automatiser certaines séquences d’actions au moyen de macros fonctions
- la sauvegarde possible sur support mémoire et la récupération facile du texte.
- la correction automatique de texte dans diverses langues ;
- la possibilité d‟utiliser des feuilles de styles pour une mise en forme facile et rapide de documents.
- etc.
Ainsi, une bonne saisie commande généralement d‟effectuer une frappe au kilomètre et de respecter un
certain nombre de règles typographiques notamment :
1- Saisir toujours un espace :
- avant et après les ponctuations suivantes « ! », « ? », « : », et « ; »,
P. 91
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
- avant le « % » et en général avant les unités monétaires, ou les unités de mesure (Kilomètre,
centimètre, heure, litre, etc.). Exemple 4 km ;
-avant les guillemets fermants (») et le tiret lorsqu'il est utilisé en milieu de phrase (--);
et bien sûr après les ponctuations suivantes : « ; », « : », « ; » ; « . », « ! », « ? ».
Pour Enregistrer un document pour la toute première fois, procéder comme suit :
1. Dans la barre d’outils Accès rapide, cliquez sur Enregistrer ou appuyez sur Ctrl+S.
2. Attribuez un nom au document, puis cliquez sur Enregistrer.
Word enregistre le document dans un emplacement par défaut. Pour enregistrer le document à un autre
emplacement, sélectionnez un autre dossier avant de cliquer sur l‟option Enregistrer,
Entrer le nom du
document ici
P. 92
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Word enregistre le document dans un emplacement par défaut, en l‟occurrence dans la bibliothèque
Documents.
Pour enregistrer le document à un autre emplacement, sélectionnez un autre dossier dans la liste
Enregistrer dans de la boîte de dialogue Enregistrer sous. Avant de cliquer sur le bouton Enregistrer.
En général, les documents crées grâce à une version récente de Microsoft Word ne s‟ouvrent pas
lorsqu‟on veut les utiliser dans un ordinateur qui fonctionne avec des versions plus anciennes. Par
exemple : un document créé avec Word 2010 refusera de s‟ouvrir si l‟on l‟utilise sous Word 2007,
Word 2003, Word 2002 ou Word 2000.
Pour éviter ce genre de désagréments, procéder comme suit pour enregistrer un document :
Fig. 12.5 Enregistrement d’un document pour une version antérieure de Word
P. 93
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
SUPPRIMER UN DOCUMENT
Lorsqu’un document ne sert plus, on peut le supprimer pour éviter d’encombrer inutilement le disque.
Pour cela, procéder comme suit :
DOCUMENTATION
P. 94
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Chaque document comporte des marges. Ce sont des espaces vierges séparant le contenu du document
et les bords du papier.
Les marges par défaut de la plupart des modèles de Pages, y compris le modèle vide, sont définies sur
un pouce (2,54 cm) à partir des bordures gauche, droite, du haut et du bas de la page. Pour définir les
marges d‟un document sur Word 2007, procéder de la manière suivante :
2
Fig. 12.10 Réglage des marges
Dans le groupe Mise en page, aller sur l’onglet Mise en page et cliquer sur le bouton
Marges
Cliquer sur le type de marge souhaité. Pour obtenir la largeur de marge la plus courante,
cliquer sur Normal.
Si aucune des marges proposées par défaut ne convient, on peut également définir ses
propres paramètres de marge. Pour cela, cliquer sur Marges, puis sur Marges
personnalisées.
Dans les zones Haut, Bas, Gauche et Droite, entrez les nouvelles valeurs des marges et
cliquer sur OK.
P. 95
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1
0
Lanceur de boîte de 3
dialogue
ALIGNEMENT DE TEXTE
L’alignement d’un texte est la manière dont le texte est disposé sur la page. Il peut ainsi être appuyé sur
la marge gauche (Alignement gauche) sur la marge droite (Alignement droit), Centré, ou encore aligné
sur les deux marges à la fois (on dit que le teste est Justifié).
Pour définir un alignement de texte, procéder
comme suit :
Fig. 12.12 Alignement de texte
1. Sélectionner le texte à aligner
P. 96
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
et, sous l'onglet Accueil, dans le groupe Paragraphe, cliquer sur Aligner le texte à
gauche, Aligner le texte à droite ou alors Justifier.
Aligner à Aligner à
Centrer Justifier
gauche droite
Bouton
interligne
gauche
2
Fig. 12.13 Réglage de l’alignement du texte
REGLAGE DE L’INTERLIGNAGE
L’interligne désigne l’espace entre les lignes de texte au sein des paragraphes et aussi entre les
paragraphes eux-mêmes.
Pour définir l’interlignage d’un texte, sélectionner le texte à modifier et procéder comme suit :
1- Cliquer sur l’onglet Accueil sur le Ruban
2- Cliquer sur le bouton Interligne du groupe Paragraphe et sélectionner la mesure de l’interlignage
souhaitée.
4
1
5
1
P. 97
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Si l’on désire entrer un nombre différent de ce qui est proposé dans le menu déroulant afin de
personnaliser l’interlignage de son texte, procéder ainsi :
3- Cliquer sur Option d’interligne et une boite de dialogue s’ouvre.
4. Sous Espacement et dans la zone Interligne, entrer la valeur voulue pour l’interligne devant la
rubrique : De :
5. Cliquer sur OK pour terminer
NUMEROTATION DE PAGES
Les pages de texte doivent toujours être numérotées pour permettre à l‟utilisateur de se retrouver
facilement dans le document. Les numéros de pages peuvent être insérés en haut, en bas ou dans les
marges d‟un document. Pour numéroter les pages d‟un document, procéder de la manière suivante :
Cliquer sur l'onglet Insertion, puis dans le groupe En-tête et pied de page, cliquer sur
Numéro de page.
Cliquez sur Haut de page, Bas de page ou Marges de la page en fonction de l'emplacement
des numéros de pages que vous souhaitez avoir dans votre document (Voir fig. 12.15)
Choisissez un style de numérotation de pages dans la galerie associée. Celle-ci comprend les
options Page X sur Y.
1
2
P. 98
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1. Sélectionner le texte que l’on souhaite mettre en forme et déplacer le pointeur vers la mini barre
d'outils au-dessus de la sélection.
2. Cliquer sur le bouton Gras, Italique, ou Soulignement, selon le cas ;
On peut aussi obtenir le même résultat en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.
Les commandes CTRL+G ; CTRL+I et CTRL+U sont des Raccourcis-clavier qui permettent aussi
d’appliquer à un texte sélectionné, respectivement le gras, l’italique et le soulignement.
Remarque : Pour désactiver une de ces fonctions, il suffit de cliquer à nouveau sur son bouton
d’activation, ou de taper à nouveau son raccourci clavier après avoir sélectionné le texte.
Couleur
de police
1. Sélectionner le texte que l’on souhaite mettre en forme et déplacer le pointeur vers la mini barre
d'outils au-dessus de la sélection.
On peut aussi obtenir le même résultat en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.
Les commandes CTRL+ = ; CTRL+ + sont des Raccourcis clavier qui permettent aussi d’appliquer à
un texte sélectionné, respectivement l’indice et l’exposant.
Remarque :
Pour désactiver une de ces fonctions, il suffit de cliquer à nouveau sur son bouton
d’activation, ou de taper à nouveau son raccourci-clavier après avoir sélectionné le texte.
P. 99
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
4. Cliquer sur la flèche en regard du bouton Police, taille, ou couleur de police pour dérouler la liste
des éléments d’option disponibles.
5. Sélectionner l’option désirée, et elle s’applique automatiquement au texte sélectionné.
On peut aussi appliquer les mêmes attributs en se servant des mêmes boutons contenus dans le groupe
Police de l’onglet Accueil.
Bouton couper
2 Bouton coller
1 Bouton Copier
Fig. 12.18 Copie de texte dans un document
P. 100
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
2. Aller ensuite se positionner à l’endroit où l’on veut afficher le texte à déplacer et cliquer sur le bouton
coller du groupe presse-papier.
Si l’on voudrait plutôt procéder à un déplacement, sélectionner le texte objet de l’opération et procéder
ainsi qu’il suit :
1. Dans le groupe Presse-papier de l’onglet Accueil, cliquer sur le bouton Couper
2. Aller ensuite se positionner à l’endroit où l’on veut afficher une copie du texte sélectionné et cliquer
sur le bouton Coller du groupe Presse-papier.
1 Bouton couper
2 Bouton coller
Bouton Copier
Fig. 12.19 Déplacement de texte dans un document
IMPRESSION DE DOCUMENTS
Imprimer un document c’est produire une copie de celui-ci sur
papier. Pour lancer l’impression d’un document sous Word,
1. Cliquer sur le bouton Microsoft office, puis cliquer sur Imprimer. Alors l’écran Imprimer s’affiche
(fig. 12.21, étape 1)
2. Si l’on désire imprimer l’ensemble du document, cliquer sur le bouton de sélection Tout et cliquer
sur OK (fig. 12.22, étapes 4 et 5).
3. Si l’on veut imprimer seulement la page sur laquelle on est positionné, cliquer sur le bouton de
sélection Page en cours et cliquer sur OK (fig. 12.22, étapes 3);
4. Si l’on veut imprimer certaines pages, cliquer sur le bouton Pages dans Etendue de page et dans la
zone de saisie située devant ce bouton, énumérer les pages à imprimer, séparées d’un point virgule.
P. 101
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Remarque :
Pour imprimer sans utiliser la boîte de dialogue imprimer, cliquer sur le bouton Microsoft office,
pointer sur la flèche à côté de Imprimer et cliquer sur impression rapide.
5
Fig. 12.21 Aperçu du document et impression
Word enregistre le document dans un emplacement par défaut qui est généralement le dossier Mes
documents. Pour enregistrer le document dans un autre dossier ou dans un autre support tel qu‟une clé
USB, sélectionner ce dossier ou ce support dans la liste Enregistrer dans de la boîte de dialogue
Enregistrer sous, puis attribuer un nom au document, puis cliquer sur Enregistrer.
Pour sélectionner un dossier, utiliser la liste Enregistrer dans.
Pour afficher le contenu d'un dossier dans la barre Mon environnement, cliquer sur le raccourci du
dossier dans la barre Mon environnement.
P. 102
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Pour afficher d'autres raccourcis ajoutés à la barre Mon environnement, cliquer sur la flèche.
Mettre à jour un document c‟est modifier son contenu. A cet effet, ce document doit être à nouveau
sauvegardé pour que Word prenne en compte les modifications ainsi faites. Pour sauvegarder un
document mis à jour, cliquer sur le Bouton Office, puis sur l‟option Enregistrer.
Récupérer un document c‟est appeler à l‟écran un document préalablement enregistré sur disque. Pour
ce faire procéder ainsi sous Word:
P. 103
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Dans la fenêtre qui s‟affiche, double-cliquer sur le nom du fichier à récupérer et ce dernier
s‟ouvre.
On peut par ce procédé récupérer sans trop de difficultés un fichier qu‟on vient d‟utiliser. Pour ce faire :
Pour demander à Word d'afficher la liste des derniers fichiers utilisés, procéder de la manière suivante :
Sélectionner la rubrique Option du menu Outil, puis cliquer sur l‟onglet Générales.
Cocher la case Derniers Fichiers utilisés et introduire dans la case correspondante le nombre de
fichiers qu‟on voudrait retenir ( il varie entre 0 et 9).
Supprimer un document c‟est l‟effacer de la mémoire (disque, disquette, clé USB, etc.). Pour le faire
sous Word, procéder de la manière suivante :
P. 104
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
La création d’un document de type texte nécessite l’utilisation d’un logiciel de traitement
de texte.
Pour démarrer un logiciel de traitement de texte, il suffit de cliquer sur son icone.
Un logiciel de traitement de texte présente un certain nombre de caractéristiques qui
facilitent la production d’un document.
La saisie nécessite un certain nombre de précautions dont le non respects est signalé au
même titre que des fautes d’orthographe par le vérificateur orthographique et
grammatical.
Pour Enregistrer un document pour la toute première fois, utiliser l’option Enregistrer
sous de l’onglet Fichier.
L’option Enregistrer sert à sauvegarder un document qu’on a modifié. Si l’on doit ouvrir
avec Microsoft Word un document d’une version plus ancienne, ce document doit être
enregistré d’une façon particulière si non, il ne s’ouvrira pas.
Lorsqu’un document ne sert plus, on peut le supprimer pour éviter d’encombrer inutilement
le disque. Pour cela, cliquer du bouton droit de la souris et sélectionner l’option
supprimer.
La définition de l’orientation des pages, des marges, de la taille du papier du retrait de
paragraphes ou des lignes passe par l’onglet Mise en page.
La numérotation des pages, la définition des en-têtes et pieds de pages, tout cela se définit
à travers l’onglet Insertion.
Un texte peut être mis en gras, en italique, en majuscules, en minuscules, en indice, en
exposant, en souligné, etc. On peut aussi changer de police, de taille ou de couleur de
police de caractères, pour cela, il faut passer par l’onglet accueil.
Il est toujours recommandé de consulter l’aperçu avant impression de nos documents avant
de les imprimer effectivement.
P. 105
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Situation problème : Le jour d’anniversaire de votre camarade Angounda, sa mère qui se trouve en
Angola demande à voir les photos de la coupure du gâteau le soir même de l’anniversaire. Angounda a réussi a
recueillir les photos dans une clé USB, mais il a un problème, même s’il réussit à tirer les photos que Zolo le
photographe lui a chargé dans sa clé USB et à les envoyer par poste, sa mère ne les recevrait jamais le même
jour. A moins de les lui envoyer par mail lui dit Zolo… Désespéré, Angounda demande votre aide pour le faire…
Consigne : Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour
montrer à l’intention d’Angounda, comment on créé et expédie un mail avec pièces jointes.
DOCUMENTATION
our envoyer et recevoir des lettres à la poste, il faut avoir une adresse postale (boîte postale).
P De même sur Internet, pour pouvoir écrire et recevoir des e-mails, il faut avoir une adresse
électronique ou adresse mail ou compte mail (boîte postale électronique).
L'adresse électronique est le code postal électronique d’un client.
P. 106
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Cliquer sur le bouton qui porte cette mention pour ouvrir le formulaire de création du compte et
entrer les informations requises dans ce formulaire (Voir Fig. 13.2).
P. 107
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 108
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
CONNEXION À INTERNET
Pour se connecter à Internet, il faut cliquer sur l‟icône du fournisseur d‟accès et introduire ensuite le
code secret demandé.
Pour créer, envoyer ou consulter des messages électroniques, on se sert d‟un logiciel de messagerie.
Exemple de logiciel de messagerie : Eudora, Microsoft Exchange, Netscape, Messenger, Outlook
express, Yahoo! Mail, etc.
Une fois le logiciel de messagerie lancé, il réclame votre adresse électronique ainsi que votre mot de
passe qui est un code secret que l'abonné doit entrer en plus de l'adresse e-mail pour se faire identifier.
P. 109
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
L‟en-tête d‟un message est la première partie d‟un message constituée de plusieurs champs (ou
rubriques) dont seuls certains sont à la disposition de l‟utilisateur, les autres restant cachés.
Les champs cachés sont essentiellement constitués des indications de service ajoutées au départ et au
cours de l'acheminement du message à travers des relais intermédiaires (appelés encore routeurs).
Les principaux champs visibles d‟un en-tête de message sont :
« De » ou « From » : Indique l‟adresse de l‟expéditeur du courrier.
« A » ou « To » indique l'adresse du destinataire. Lorsqu‟il y en a plusieurs, on les énumère
séparés par une virgule.
« Objet » ou « Subject » indique l‟objet du courrier.
« CC » (lire copie carbone ou en anglais carbon copy), indique l'adresse du ou des destinataires
devant recevoir ouvertement une ampliation (une copie) du courrier expédié.
« Bcc » (lire Blind carbon copy) ou encore « cci », indique l'adresse du ou des destinataires en
copie cachée.
La différence entre le champ « cc » et le champ « bcc » est que le premier (cc) est utilisé lorsqu‟on
voudrait que le destinataire principal soit au courant des ampliations faites à d‟autres personnes, tandis
qu‟on utilise le deuxième (bcc) lorsqu‟on voudrait cacher les ampliations au destinataire principal du
courrier.
P. 110
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
LE CORPS DU MESSAGE
C‟est la partie qui affiche le contenu du message proprement dit. En général, pendant la saisie d‟un
message électronique, un certain nombre de petites règles élémentaires doivent être respectées,
notamment : Il faut adapter le style de ton mail à celui du destinataire ; Eviter d‟écrire en majuscules et
de faire des fautes ; Eviter des mises en forme du texte (gras, souligné, italique, etc.).
LA SIGNATURE
Il peut s‟agir d‟une citation, d‟un adage, d‟un proverbe. Ces éléments sont parfois complétés par de
petits dessins créés à l‟aide de caractères alphanumériques.
Il est possible de joindre à un courrier électronique, des fichiers contenant du texte, des images ou du
son. Pour joindre un fichier à un mail sous Yahoo Mail par exemple, cliquer sur le bouton Joindre
Fichier (ce bouton est souvent représenté par un trombone dans certains logiciels de messagerie). Alors
un nouveau champ apparaît en en-tête avec le nom du fichier joint et sa taille.
Elle se fait en cliquant sur le bouton écrire de l‟interface du client de messagerie. Alors s‟ouvre la
fenêtre de création des e-mails. Remplir ensuite les différents compartiments du mail et terminer en
appuyant sur le bouton Envoyer pour expédier le message.
Pour éviter des factures trop élevées, il est recommandé de travailler hors connexion en stockant ses
documents. En suite, double-cliquer sur l‟icône du fournisseur d‟accès pour établir la connexion et
envoyer les messages créés.
Les e-mails arrivent souvent dans le compte de messagerie du client, au moment où il n‟est pas
connecté. C‟est pour cette raison et bien d‟autres encore que les fournisseurs d'accès ont prévu sur
Internet un répertoire de stockage des courriers reçus. Il en existe d‟autres et ces différents répertoires
sont appelés des boîtes de messagerie.
P. 112
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
MODULE 2
Activités d’intégration Terminale : P. 152
P. 113
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
ACTIVITES D’INTEGRATION
P. 114
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
PLANCHE N°1-2
Activités d’Intégration Partielle
EXERCICE N°1 :
1. Définir les termes suivants :
a°) Ordinateur d°) données
b°) Informatique e°) Traitements
c°) Information
EXERCICE N°2
1- De quoi les hommes primitifs se servaient-t-ils pour compter leurs biens ?
2- Comment a-t-on appelé le premier outil permettant à l‟homme d‟effectuer des calculs assez
complexes
3- Cet outil continue-t-il encore à être utilisé ? Si oui où ?
4- Par qui a été inventé la Pascaline ? En quelle année ?
5- Quelles sont les opérations que cette machine était capable d‟effectuer ?
EXERCICE N°3
1-Avant l‟ère des ordinateurs un certain nombre de machines programmables ont vu le jour.
a°) Cite 2 de ces machines ainsi que leurs inventeurs
b°) Par qui a été conçu l‟ENIAC ?
c°) Quel est l‟inventeur de la machine baptisée EDVAC ?
2- Quelles sont les caractéristiques qui font qu‟on dise d‟une machine qu‟elle est un ordinateur ?
3- Qu‟est ce qui manquait à l‟ENIAC pour être considérée comme un ordinateur à part entière ?
4- Quelle a été la toute première machine qui a été considérée comme un ordinateur ?
P. 115
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°5
1- Combien de générations d‟ordinateurs distingue-t-on ?
2- De quelle génération appartiennent la majorité des ordinateurs que nous utilisons actuellement ?
3- Docteur SONE consulte les malades dans son cabinet médical en se servant d‟un ordinateur dit
intelligent, qui est capable de reconnaître sa voix, de diagnostiquer les maladies et de proposer les
médicaments nécessaires pour les soigner.
a°) Comment appelle-t-on l‟intelligence dont fait preuve cette machine ?
b°) Quelles sont les signes d‟intelligence de cette machine ?
c°) A quelle génération appartient cette machine ?
3- Qu‟est ce qui caractérise particulièrement les ordinateurs dits de 5e génération ?
EXERCICE N°7 :
Les composants ci-dessous appartiennent à différentes générations d‟ordinateurs.
1- Donne un nom à chacun de ces composants en choisissant l‟une des expressions suivantes
a) Circuit intégré b) Transistor c) Microprocesseur d) Tube à vide e) barrette mémoire f)
Carte perforée g) disque dur
P. 116
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1- C’est par le panneau arrière que l’on connecte les périphériques à l’ordinateur. ………
2- Les points de connexion des périphériques sur le panneau arrière de l’ordinateur sont appelés les
ports d’entrée/sortie …………….
3- Les cartes d’extensions ne communiquent pas avec la carte-mère …………
4- La souris a un bouton marche/Arrêt ……………….
5- Le symbole du bouton marche arrêt est le suivant ……….
6- On peut aussi connecter les périphériques par des ports situés à l’avant de l’ordinateur………...
7- Le port USB peut connecter aussi bien la clé USB, la souris, que l’imprimante …………
8- Pendant la vérification de l’intégrité de l’ordinateur, si une erreur est détectée, l’appareil émet un seul
bip et le système démarre. …………….
P. 117
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°10 : Remplacer les pointillées par par l’expression qui convient.
1- L‟action de placer le curseur sur un élément à sélectionner à l‟écran s‟appelle ……………
2- ……………….. c‟est le fait d'enfoncer puis de relâcher rapidement un bouton de la souris ;
3- L‟action de cliquer rapidement deux fois le bouton gauche de la souris s‟appelle …………
4- …………………… c‟est le fait de déplacer la souris sur le tapis en maintenant le bouton
gauche enfoncé, après avoir pointé un élément pour le déplacer.
5- Pour sélectionner, activer un élément à l‟écran ou démarrer un programme, on clique du bouton
………………… de la souris.
6- Un clic du bouton gauche de la souris permet d‟activer un menu appelé …………………
EXERCICE N°12 : Relie à l’aide d’un trait, chacun de ces câbles au connecteur correspondant sur le
panneau arrière de l’unité centrale
P.
P. 118
118
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
PLANCHE N°3
Activités d’Intégration Partielle
EXERCICE N°1 :
1- Donne un nom à chacun des supports d’information suivants :
1
………………..……. 2 ………………… 3………………… 4
……..…….………………
2- Donne les numéros des ceux de ces supports qui sont des disques optiques ? …………………………
3- Quels sont ceux qui sont des supports amovibles ? ……………………..…………..……….………..
.EXERCICE N°2 : Remplace les pointillés par la lettre correspondant à la bonne réponse
EXERCICE N°3 : Adama vient de poser les objets suivants sur la table;
1- Comment appelle-on l’image N°1 ? A quoi sert-il ?
2- Comment appelle-on l’image N°2 ? A quoi sert-il ?
3- Kome reproche à Adama d’avoir posé l’objet N°1 2
A côté de l’objet N°2. Etes vous d’accord avec ce
1
reproche ? Pourquoi ?
P. 119
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°4 : En revenant de l’école, Ngo Bem a marché sous la pluie alors qu’elle avait sur elle
des DVD de musique que son camarade a envoyés à sa grande sœur Mireille.
1- A quelle catégorie de disques appartiennent les DVD ROM ?
2- Cite un autre disque de la même catégorie.
3- Mireille se fâche contre Ngo Bem pour avoir mouillé ses DVD et les avoir séché au soleil. Quel
risque y a-t-il a mouiller les DVD et à les exposer aux rayons du soleil?
2
4- Comment faut-il conserver les DVD pour éviter leur détérioration ?
EXERCICE N°6 : Ondoua menace son petit frère d’avoir utilisé ses CD de jeu sur l’ordinateur de leur
père et de les avoir oubliés sans protection pendant toute la semaine, sur la table.
1- Quels sont les facteurs capables d’endommager ces CD oubliés ?
2- En quoi chacun de ces facteurs peut-il endommager les CD ?
3- Que faut-il faire pour éviter ce genre de dégâts sur les supports optiques ?
4- Cite d’autres facteurs capables de créer aussi des dommages sur des supports magnétiques.
PLANCHE N°4
Activités d’Intégration Partielle
EXERCICE N°1
La plus grande partie des systèmes électroniques utilisés de nos jours dans les jouets, les jeux
électroniques, les téléphones, les horloges, les baladeurs ou l’électroménager en général, sont équipés
d’un microcontrôleur muni d’une mémoire morte (ROM).
1- Qu’est ce qu’un microcontrôleur ?
2- A quoi sert un microcontrôleur dans un appareil ?
3- Quels sont les appareils qui peuvent être équipés d’un microcontrôleur ?
4- Lorsqu’un appareil de jeux est plus sophistiqué et qu’il doit utiliser des applications plus complexes,
de quoi équipe-t-on ce genre d’appareils ?
P.
P. 120
120
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°2
1- Dans le domaine de l’enseignement, à quoi l’Internet peut-il être utile à l’élève ?
2- A quoi l’internet peut-il être utile aux professeurs ?
3- Actuellement, il est possible de fréquenter une grande université dans un autre pays, tout en
continuant à vivre dans son propre pays? Comment appelle-t-on ce type d’enseignement ?
4- Quel est l’application de TIC qui permet de pratiquer ce type d’enseignement à distance ?
5- Comment désigne-t-on un cours qui se fait par un professeur dans un pays et auquel participent
plusieurs élèves ou étudiant au même moment dans plusieurs pays à travers le monde ?
6- Quel est la ressource de TIC qui permet d’effectuer ce genre de cours ?
EXERCICE N°3
1- Cite quelques applications de l’informatique dans le domaine des transports terrestres
3- Cite quelques applications de l’informatique dans le domaine des transports aériens
4- Cite quelques applications de l’informatique dans le domaine des transports ferroviaires.
5- Cite quelques équipements qui utilisent l’informatique et les ordinateurs dans le domaine des
télécommunications.
EXERCICE N°4
1- cite quelques activités dans lesquelles on utilise l’ordinateur dans le
domaine de l’industrie
2- Que vois-tu sur l’image ci-contre ?
3- qu’est ce qu’un robot ?
4- Dans quelle circonstance utilise-t-on les robots dans le domaine de
l’industrie ?
5- Cite quelques lieux où le robot est souvent utilisé pour remplacer l’homme ?
6- A quoi l’ordinateur peut-il servir dans le domaine médical.
7- cite quelques appareils qui utilisent des moyens informatiques dans le domaine de la médecine pour
diagnostiquer des maladies.
EXERCICE N°5
Ceci est un avion sans pilote utilisé par l’armée dans des
zones de conflit.
1- Comment appelle-t-on ce genre d’avion sans pilote ?
2- A quoi peut-il servir dans les zones de conflit ?
3- Les robots sont-ils aussi utilisés par l’armée ?
6- En quoi peuvent-ils être utiles ?
5- Cite d’autres équipements informatiques utilisés par l’armée.
P. 121
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1 2 3
EXERCICE N°6
Observe l’image ci-contre :
1- Comment appelle-t-on l’objet représenté sur cette image ?
2- Comment appelle-t-on la partie N°2 de cet objet que
tu vois sur cette image ?
3- A quoi sert-il ?
4- Comment appelle-t-on l’élément N°2 ?
5- que représente l’élément N°4 ?
6- Que représente l’élément N°1.
4
7- Comment utilise-t-on une carte bancaire pour toucher de l’argent ?
PLANCHE N°5
Activités d’Intégration Partielle
EXERCICE N°1
Le papa de votre camarade Meli lui a acheté un bon jeu vidéo sous forme de DVD avec une licence.
Mais Meli a décidé de le multiplier pour permettre à ses amis d‟en profiter aussi.
1- Ce que Meli a fait est-il bon ? Pourquoi ?
2- Comment qualifie-t-on ce genre d‟actes ?
3- Qu‟est ce qui est autorisé de faire lorsqu‟on a acheté un logiciel avec licence ?
4- Pourquoi considère-t-on que la contrefaçon de logiciels est un fléau économique ?
5- Cite deux procédés de luttes utilisés contre la contrefaçon de logiciels :
EXERCICE N°2
M Nlate menace de porter plainte contre M. Kamto qui a diffusé sur le net des informations en rapport
avec sa vie. Il l‟accuse de violation de vie privée et lui rappelle que la législation informatique protège
les libertés individuelles et la vie privée des personnes.
1. Qu‟entend-on par vie privée d‟un individu ?
2. Cite deux types d‟informations qui relèvent de la vie privée des individus et qui sont protégées lors
des manipulations informatiques.
3. Comment résout-on un problème informatique qui échappe à la réglementation informatique en
vigueur ?
EXERCICE N°3
Fabo a réussi à entrer dans le système informatique de son établissement en contournant tous les mots
de passes et il a réussi à modifier ses notes ainsi que celles de ses amis.
a) Qu’est ce qu’un mot de passe ? A quoi sert-il ?
b) Le Proviseur de l’établissement a traduit Fabo à un conseil de discipline pour piraterie informatique.
Qu’est-ce qu’un pirate informatique ?
P.
P. 122
122
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
c) Cite quelques procédés utilisés pour protéger les logiciels et les matériels informatiques contre la
contrefaçon et la piraterie.
d) Quelles peuvent être les conséquences de la piraterie des œuvres informatiques ?
e) Qu’est ce qui est exigé pour être autorisé à utiliser un logiciel informatique ?
f) Pourquoi compare-t-on l’Internet à une jungle ?
EXERCICE N°6
Tes camarades ont pris pour habitude d‟acheter des CD et DVD de jeux chez des vendeurs à la sauvette.
Ils se les passent régulièrement, les copient en déjouant le mot de passe ou en modifiant certaines
séquences de jeux. M. Bouma les menace en disant qu‟ils font de la piraterie.
Etant donné que vous avez suivi le cours sur la protection des droits en informatique, dites si oui ou
non, les actes suivants constituent des actes de piraterie ?
a) Faire une copie de sauvegarde d‟un logiciel acheté ……………
b) Modifier la manière de fonctionner d‟un logiciel ………………..
c) Acheter un CD sans licence …………….
d) Contourner le mot de passe d‟un programme …………….
e) Installer un logiciel pour le compte de son camarade ………..
f) Voler le DVD de ton camarade pour installer un jeu dans ton appareil. …………..
g) Copier un jeu de l‟appareil de ton ami …………….
h) Graver et vendre des CD de jeux achetés …………………..
P. 123
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°7
La maman de Mboe est journaliste et son journal est régulièrement lu à la bibliothèque du collège parce
qu‟il contient toujours une bande dessinée. Mboe ayant entendu parler des droits d‟auteur, dit à son
camarade que sa mère va porter plainte contre l‟établissement pour qu‟on lui paie des droits d‟auteur
pour son journal.
1°) Les journaux sont-ils aussi couverts par les droits d‟auteur ?
2°) Parmi les œuvres suivantes, coche celles dont l‟utilisation ou la copie peut être couverte par le droit
d‟auteur
a°) Les œuvres littéraires i°) Les progiciels
b°) Les CD de jeux j°) Les utilitaires
c°) Les DVD de musique k°) Les utilitaires des suites bureautiques
d°) Les sculptures microsoft Office après 10 ans d‟utili-
e°) Les films sation.
f°) Les logiciels libres
g°) les cartes géographiques.
H°) Les chansons traditionnelles populaires
PLANCHE N°6
Activités d’Intégration Partielle
ACTIVITE N°1 : Oumarou veut entourer de deux rangers de fil barbelé, le terrain
rectangulaire qu’il vient d’acheter pour indiquer qu’il s’agit désormais d’une propriété privée
interdite au public. La longueur de ce terrain est L=30 m et la largeur l=20m. A cet effet, il doit
envoyer acheter des piquets en fer pour soutenir le fil barbelé avec un espacement de 20m entre
les piquets.
TAF. En vous servant du raisonnement étape par étape, «Evaluez le nombre de piquets dont
Oumarou a besoin pour entourer son champ.
ACTIVITE N°2 :
En raison d’une manifestation au boulevard du 20 mai, la circulation au centre vile et dans les
quartiers alentours est règlementée selon le graphe suivant :
Emi 2,5
2,2 km a km Warda
Olézoa
Poste centrale
1 km
1,2 km
1,3 km
Elig
1,8 0,9 km Essono
Mvog Mbi km 3 km
Mvog Ada
P.
P. 124
124
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Kameni veut partir du carrefour Elig Essono pour rendre visite à sa sœur malade à Olézoa.
Travail à faire :
1. Quel est la nature du graphe ci-dessus présenté ?
2. Etablir justifier le plus court chemin pour Kameni, pour arriver à destination.
ACTIVITE N°3 : Pour aller éteindre un incendie déclaré à la poste centrale à Yaoundé, un
camion de sapeurs pompiers doit partir de toute urgence de sa base au quartier Mimboman et
arriver le plus rapidement possible au lieu de l’incendie. Le graphe des différents itinéraires
possibles du camion se présente comme suit :
MvogMb Poste centrale
2 km i 1 km
Ekounou
2,5 km 3 km
Mvog
3 Ada
km
3 km 2 km
Mimboman Omnisport
3 km
1,5 km
Essos Marché
Travail à faire.
1) Quelle est la nature de ce graphe ?
2) Quels sont les différents itinéraires qui s’offrent au camion des sapeurs pompiers pour se
rendre au lieu de l’incendie ?
3) Identifier le plus court chemin entre les points A et D du point de vue de la distance à
parcourir et justifiez votre choix.
ACTIVITE N°4 : Madame FOBETE veut créer un champ mixte arachides et bananiers
plantains. Elle dispose d’une équipe de 5 personnes qui doit nettoyer la parcelle de terrain
choisie, labourer le sol, creuser les trous ; semer les arachides, planter les rejets de bananiers,
entourer le champ d’une barrière de pièges pour le protéger contre les animaux sauvages. La
coopérative chargée de la distribution des semences éprouve du retard dans la fourniture des
rejets. Pour ne pas accuser du retard par rapport à la période normale des cultures, M. Mbono
lui conseille en attendant les aspects de son travail qui posent problème, de commencer par les
taches qui peuvent déjà être réalisées sans attendre les autres…
Travail à faire.
1) En vous servant du raisonnement étape par étape, recensez les différentes taches à exécuter
par Madame Kagou dans le cadre de la culture de son champs.
2) Ordonnancez ces différentes taches de manière à les exécuter sans accuser de temps mort et
en consacrant le minimum de temps possible dans la réalisation de cette activité.
P. 125
P. 125
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
PLANCHE N°7
Activités d’Intégration Partielle
Madame AÏCHA qui est allée pour acheter un téléphone portable dans une boutique à Ndjamena a reçu
une brochure et se voit proposer une connexion à internet haut débit par les soins de la société TCHAD
TELECOM ;
Madame AÏCHA a appris qu’elle peut rechercher des informations importantes sur internet, s’échanger
des e-mails avec des amis et même tchatcher. Malheureusement, elle ne sait pas grand-chose en ce qui
concerne internet, alors elle te demande de l’aider à comprendre :
EXERCICE N° 1
1) Comment appelle-t-on les sociétés commerciales comme TCHAD TELECOM qui permettent
d’avoir un accès à internet?
2) Peux-tu citer un exemple de fournisseur d’accès au niveau international ?
3) Peux-tu citer un exemple de fournisseur d’accès au niveau local dans ton pays?
4) Comment appelle-on le service qui permet de tchatcher sur internet ?
5) Est-il vraiment possible de tchatcher sur internet en voyant son interlocuteur ? comment
appelle-t-on le petit appareil qui permet de transmettre l’image à l’interlocuteur à l’autre bout
du net ?
EXERCICE N° 2
Dans le texte vu plus haut, Madame AÏCHA dit qu’elle aimerait chercher des renseignements sur
internet et échanger des e-mails avec ses amis.
1) Qu’appelle-t-on e-mails ?
2) Quelles sont les conditions que deux personnes doivent remplir pour échanger des e-mails sur
internet ?
3) Comment appelle-t-on encore la messagerie électronique sur internet ?
4) Quel est le service qui permet de pouvoir parler au téléphone avec des gens sur internet ?
5) Comment appelle-t-on les logiciels qui permettent de naviguer sur internet ?
6) Cite 2 autres services disponibles sur internet et explique à quoi ils servent.
EXERCICE N°3 : ENOKA désire avoir accès à internet à partir de son ordinateur, mais il ne sait pas
comment s’y prendre.
P.
P.126
126
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1°) Indique-lui une entreprise locale qu’il peut contacter à Yaoundé pour lui permettre d’avoir ce qu’il
veut ?
2°) Comment appelle-t-on ce genre d’entreprise ?
3°) Que signifie l’abréviation FAI.
4°) Comment peut-on encore appeler un Fournisseur d’accès internet ?
5°) Cite 2 autres FAI locaux dans ton pays.
6- cite 2 fournisseurs d’accès internationaux.
EXERCICE N°4 : Ekwala a appris qu’il est possible d’envoyer et de recevoir du courrier sur internet,
et même causer avec des amis en direct, mais il se demande comment cela peu-t-il se faire.
1- Quel service internet peux-tu lui conseiller pour échanger des messages écrits sur internet avec
ses amis ?
2- Ekwala peut-il aussi parler avec un ami en direct sur internet ? pour cela, quel service peut-il
utiliser ?
3- Comment appelle-t-on le service qui permet d’accéder à des jeux sur internet ?
EXERCICE N° 6
Enoka a l’habitude de se connecter à internet pour réviser ses leçons. A cet effet, il recherche des sites
qui traitent des leçons vue en classe.
1. Qu’est ce qu’un site web et de quoi est-il constitué?
2. Comment peut-on accéder à un site dont on connait l’adresse web ?
3. Qu’entend-on par adresse web sur internet ?
4. Comment appelle-t-on encore une adresse web ?
5. Y a-t-il sur le web des éléments qui n’ont aucune adresse URL ? Pourquoi ?
6. Donne un exemple d’adresse URL
P. 127
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N° 7
Vous désirez recueillir des informations sur le classement FIFA des meilleures équipes africaines
actuelles.
a) Formulez votre requête de manière à obtenir l’information que vous recherchez.
b) Connectez-vous à internet et démarrez un annuaire de recherche de votre choix.
c) Lancez la recherche de l’information en saisissant la requête proposée plus haut.
EXERCICE N°8
Vous désirez obtenir des informations sur le procès de l’ex-président du Tchad Hissène Habre.
a) Proposez une formulation de la requête à utiliser pour rechercher cette information au moyen d’un
moteur de recherche.
b) Démarre un moteur de recherche de ton choix.
c) Lance la recherche de l’information recherchée en saisissant la requête que vous venez de formuler.
EXERCICE N°9
Vous recherchez des informations sur la mort du chef de l’opposition, le Pasteur MBA ABESSOLO du
Gabon.
1) Formule la requête devant servir à la recherche de cette information ;
2) Cite 2 moteurs de recherche que tu connais.
3) Démarre le moteurs de recherche Google et lance la recherche de cette information.
EXERCICE N°10
Vous avez commencé les classes il y a 2 mois et tu veux dire à ta maman que tu n’as plus d’argent de
poche. Son adresse mail est lolita-princesse@rocketmail.com.
1. Connecte-toi sur internet et démarre un client de messagerie de ton choix.
2. Ouvre ta boite mail et créé ton courrier électronique.
3. Ajoute à ce mail, l’adresse suivante de ta cousine qui est au Gabon : samantha-
lablanche@yahoo.fr.
P. 128
P. 128
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°11
Tu désires rechercher sur internet, les origines de Boko Haram au Nigéria et les conséquences de son
action dans ce pays.
1. Démarre un navigateur web de ton choix
2. Utilise un moteur de recherche de ton choix et lance la recherche de ces informations.
3. Ferme ensuite ta session de travail sur le web.
EXERCICE N°12
Tu désire t’informer sur la carrière de Samuel Eto’o Fils en Europe en te servant du web.
1. Démarrer un navigateur internet de ton choix.
2. Lance une recherche pour retrouver le club au sein duquel Eto’o a évolue en Juin 2014 ;
3. Lance une recherche pour avoir l’information sur le nombre de but déjà marqué pendant la
saison 2014 ;
4. Retrouve l’année de naissance de Samuel Eto’o.
5. Peux-tu retrouver en quelle année Samuel Eto’o a commencé sa carrière professionnelle et à
quel âge ?
6. Retrouve combien de fois il a été sacré ballon d’or Africain
P.
P. 129
129
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
PLANCHE N°8
Activités d’Intégration Partielle
EXERCICE N°1
Mebenga vient de voir l’écran ci-dessous sur l’ordinateur que le professeur d’informatique venait
d’utilisé pour surfer sur internet.
1- Comment appelle-t-on une page d’information comme celle-ci sur internet ?
2- En se promenant sur cette page, certains mots se transforment généralement en icônes ou en
info-bulles et une adresse s‟affiche dans la barre d'état.
a°) Quel nom donne-t-on à ce genre de mots ?
b°) Que se passe-t-il lorsqu’on clique sur ce genre de mot sur une page web ?
3- Comment appelle-t-on la première ligne de cet écran ?
4- Sur cette ligne on voit écrit ceci : https//www.prc.cm que représente cette expression par
rapport à cette page affichée à l’écran?
5- Comment appelle-t-on les flèches que l’on voit à l’extrémité gauche de cette première ligne ?
6- A quoi servent-elles ?
EXERCICE N°2 : KAMOUNGUE désire obtenir des informations sur la vie de Nelson MANDELA,
mais il n’a jamais surfé sur internet.
1- Propose lui une formulation de la requête à utiliser pour rechercher cette information.
2- Démarre l’ordinateur et connectes-toi sur internet.
3- Démarre un moteur de recherche de ton choix
4- Aide KAMOUNGUE à saisir la requête que tu as proposée plus haut et à lancer la recherche.
P.
P.130
130
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°3
ADAMA voudrait connaitre qui a été élu ballon d’or
africain pour l’année 2015. Son camarade ABOLO lui
suggère d’aller chercher cette information sur internet.
d) Etant sur le bureau que voici, entoure l’icône sur
lequel tu dois cliquer pour accéder à la navigation sur
internet ?
e) Quel est le logiciel qui correspond à cette icône ?
f) Quel nom donne-t-on à ce type de logiciel qui donne
accès à la navigation sur internet ?
g) Peux-tu donner 2 autres noms de logiciels du même
genre ?
EXERCICE N°4
BINDZI a oublié comment on calcule la surface d’un trapèze. Son grand-frère OVIE qui peut se
connecter à internet sur son téléphone tape quelques touches et lui donne le téléphone avec l’image ci-
dessous sur l’écran pour chercher la formule de calcul sur le web.
1- Quel est le nom du logiciel que OVIE à lancé sur son téléphone portable ?
2- Ce logiciel peut-il permettre à BINDZI de naviguer sur internet ?
3- Comment appelle-on ce genre de logiciels ?
4- Comment BINDZI peut-il formuler sa requête pour trouver l’information qu’il cherche ?
5- Ecris cette requête à l’endroit qui convient sur l’image ci-dessus qui s’affiche sur l’écran du
téléphone portable.
EXERCICE N°5
TCHOUNGANG est un fan du joueur KOLO TOURE, il veut profiter de l’absence de son papa qui a
laissé son ordinateur allumé pour prendre les dernières nouvelles concernant son joueur préféré. Il
tombe sur l’écran ci-dessous.
P. 131
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°6
Tu dois faire un devoir d’informatique à la maison au sujet de l’invention de l’appareil dénommé
EDVAC . Lorsque tu demande que papa t’explique ce que c’est, il te donne son ordinateur pour
rechercher ce don tu as besoin sur internet.
1- Branche l’ordinateur et mets-le en marche.
2- Après le démarrage complet de l’appareil, l’écran
suivant s’affiche : cite les logiciels de navigation que
tu vois sur cette image.
3- Formule la requête devant servir à la recherche de
cette information.
4- Démarre le moteurs de recherche Google et lance
la rechercher de cette information.
P.
P. 132
132
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
MODULE 1
Activités d’Intégration Terminale
1. Le métier à tisser utilisait des informations de travail enregistrées sur un support papier appelé carte
perforée …………
2. Les périphériques se connectent à l’ordinateur par le panneau arrière ………
3. Les ports d’entrée/sortie sont les points de connexion des périphériques sur l’ordinateur …………….
4. Le port USB peut connecter aussi bien la clé USB, la souris, que l’imprimante …………
5. Pendant la vérification de l’intégrité de l’ordinateur, si aucune erreur n’est détectée, l’appareil émet
un seul bip et le système démarre. …………….
6. La prise située sur le panneau arrière et qui permet de connecter l’unité centrale à la source d’énergie
s’appelle le port parallèle. ………..
7. La multiplication et la vente d‟un logiciel dont on a acquis le droit d‟utilisation à travers une licence
sont interdites aux usagers. ……..
8. Regarder les SMS d‟une personne est une atteinte à sa vie privée. ……
9. Il est interdit de publier sur le net, des informations relatives à la religion d‟une personne. ………..
10. La propriété intellectuelle vise à protéger les inventeurs de la piraterie et de la contrefaçon ……
11. Un brevet confère à son titulaire le droit de décider comment son invention peut être utilisée par
d‟autres personnes …….
P. 133
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
ACTIVITE N°3 :
ETO’O a un devoir de géographie sur la détermination de l’heure selon les fuseaux horaires. Il se rend
chez sa camarade NDIBE dont les parents disposent d’une connexion internet à domicile, pour lui
demander de l’aider à chercher les informations y relatifs sur le web. Mais lorsqu’il arrive, Il trouve
NDIBE en train de chater avec sa maman qui vit à Moscou. NDIBE lui demande alors de patienter
un peu, le temps de terminer la conversation avec sa mère…
Tavail à faire
Répondez aux questions suivantes :
1. La famille NDIBE dispose d’une connexion internet à domicile.
a) comment désigne-t-on ces entreprises qui permettent d’avoir un accès internet à domicile ?
b) citez-en deux exemples dans votre pays et deux exemples au niveau international.
2. Qu’est ce que le Web ? A quoi sert-il ?
3. ETO’O a trouvé sa camarade en train de Chater,
a) Que signifie Chater dans le langage informatique ?
b) citez un exemple de logiciel de Chat
4. En dehors du web et du chat, énumérez 3 autres services offerts par internet et dites à quoi ils
servent.
5. Pour permettre à ETO’O de rechercher les informations relatives à son devoir de géographie, NDIBE
a cliquer sur un icône sur son ordinateur et la fenêtre suivante s’est ouverte :
P. 134
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
c b a
ACTIVITE N°4 :
PLANCHE N°9
Activités d’Intégration Partielle
EXERCICE N°1
Bekombo a reçu du professeur d‟informatique, l‟autorisation d‟aller saisir le billet d‟invitation pour son
anniversaire dans le laboratoire d‟informatique du lycée.
P. 135
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Quelques minutes après, il vient se plaindre auprès du professeur que les claviers ne sont pas bons car
ils n‟ont pas de caractères accentués.
1) Est-il vrai que ces claviers sont mauvais ?
2) Si non Pourquoi ces claviers n‟ont-ils pas de caractères accentués ?
3) Comment appelle-t-on ce genre de claviers ?
4) Qu‟est ce qu‟un clavier AZERTY ?
5) Comment le reconnait-on ?
6) Qu‟est ce qu‟un clavier QWERTY ?
7) Comment le reconnait-on ?
EXERCICE N°2
Bongo apprend à saisir des documents sur un ordinateur, il constate que certaines touches du clavier
affichent un seul caractère, par contre, d‟autres affichent 2, parfois 3 caractères différents, ce qui
l‟embrouille complètement et l‟oblige à demander de l‟aide. Réponds aux questions suivantes posées
par Bongo.
1- Comment fait-on pour écrire en minuscule, un caractère situé seul sur une touche ?
2- Lorsqu‟il faut écrire ce même caractère en majuscules, que fau-t-il faire ?
%
3- Pour les touches qui affichent 2 caractères, comment peut-on faire pour taper le
ù
caractère situé au dessus ?
4- Toujours pour les touches qui affichent 2 caractères, comment peut-on faire pour
taper le caractère situé en bas ? 0
e
5- Lorsqu‟il y a un 3 caractère sur la touche, il est situé soit au milieu, soit en bas à à @
droite. Comment procède-t-on pour l‟afficher à l‟écran ?
EXERCICE N°3
Fonkoua a terminé de saisir un texte et voudrait corriger quelques fautes qu‟il a commise pendant la
saisie. Mais il se rend compte que tous les caractères qu‟il tape ne sortent qu‟en majuscules. De plus, les
caractères accentués ne s‟affichent pas lorsqu‟on les tape.
EXERCICE N°4 : QCM : Sélectionner la ou les réponses justes aux questions suivantes en inscrivant
dans la zone réponse, la ou les lettres correspondant à la bonne réponse :
1) La touche ENTREE s‟appelle encore a) Retour chariot b) Retour à la ligne c) Saut de ligne
d) Saut de page Réponse : ……………..
P. 136
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°5
DEMANOU dit qu‟il se pourrait que son ordinateur soit infesté de virus parce que depuis 2 jours,
lorsqu‟il veut insérer un caractère oublié dans son texte, les caractères tapés effacent systématiquement
ceux situés à droite du curseur au lieu de s‟insérer comme cela se doit.
1- Pensez vous aussi que l‟ordinateur de DEMANOU selon le problème qu‟il pose, soit vraiment
infesté de virus ?
2- Qu‟est ce qui peut expliquer l‟effacement des caractères situés à droite du curseur ?
3- Peut-on remédier à ce problème de manière simple ? Si oui comment ?
4- Comment appelle-ton le mode de saisie dans lequel se trouvait DEMANOU,
5- Comment appelle-t-on le mode de saisie qui permet l‟insertion normale des caractères dans un
texte ?
EXERCICE N°6 : Remplacer les pointillés par le mot ou l‟expression qui convient.
P. 137
P. 137
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°7 : FOUDA a travaillé sur un exposé de Biologie végétale comportant plusieurs photos
et sa mère demande à le lui imprimer à son bureau. Or elle ne dispose que d‟une imprimante matricielle
et Fouda dit qu‟elle n‟est pas bonne pour imprimer son exposé.
a) Qu‟est ce qu‟une imprimante matricielle ?
b) Quel inconvénient FOUDA lui trouve-il pour estimer qu‟elle n‟est pas suffisamment bonne
pour imprimer son exposé ?
c) Pour une excellente qualité d‟impression de son exposé, quelle imprimante pourrais-tu
conseiller à la mère de FOUDA ?
d) Quel avantage présente principalement ce type d‟imprimante par rapport aux autres ?
e) Cite un autre type d‟imprimante que tu connais.
PLANCHE N° 10
EXERCICE N°1
L’ordinateur de votre maison est tombé en panne. Papa l’a amené chez le réparateur qui lui a dit que la
panne provient de l’échauffement de l’unité centrale.
1- Quel genre de dégâts peut occasionner l’échauffement de l’unité centrale ?
2- Comment la chaleur dégagée par l’unité centrale est-elle souvent évacuée pour éviter tout
échauffement.
3- Quelle est généralement la cause de cet échauffement de l’unit centrale ?
4- Que faut-il faire pour prévenir ce problème ?
5- Quels produits faut-il utiliser pour la maintenance de l’unité centrale ?
EXERCICE N°2
En voulant saisir son devoir dans la salle informatique, BEKALE constate que certaines touches sont
bloquées et malgré l’insistance, lorsqu’on tape ces touches, les caractères ne sortent pas à l’écran.
1- Qu’est ce qui peut bien provoquer le blocage de ces touches ?
2- Que faut-il faire pour remédier à cette panne ?
3- Quel est le petit matériel nécessaire pour assurer la maintenance préventive d’un clavier ?
4- Quels sont les précautions nécessaires à prendre avant de commencer la maintenance d’un
clavier d’ordinateur ?
EXERCICE N°3
Mentougou constate que son écran est flou et va chercher un sceau d’eau et du savon pour le nettoyer. Il
est blâmé par sa mère qui lui interdit de toucher désormais à son ordinateur.
1- Est-il bon de laver un écran d’ordinateur sal avec de l’eau? Pourquoi ?
2- Comment doit-on procéder pour nettoyer un écran ?
3- Est-il prudent de pulvériser du produit de nettoyage sur les ouïes de ventilation ? Pourquoi ?
P.
P. 138
138
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
4- Faute de produits appropriés dédiés au nettoyage, quel produit peut-on aussi utiliser pour
effectuer le nettoyage d’un écran ou d’une unité centrale ?
EXERCICE N°4
Pendant qu’il visionnait un film sur son écran d’ordinateur le soir, HAMANN s’est endormis et il s’est
mis à pleuvoir. Ssubitement, il fut réveillé par un grondement sourd de tonnerre et à sa grande surprise,
après cet incident, son ordinateur ne démarre plus.
1- Selon toi, qu’est ce qui a pu provoquer la panne de l’ordinateur de HAMANN ?
2- Pourtant cet ordinateur était équipé d’une prise parafoudre. Cette prise protège-elle vraiment
l’ordinateur et tout son contenu ? Pourquoi ?
3- Faut-il retirer la prise parafoudre du dispositif de protection de l’ordinateur de HAMANN ? si non
pourquoi ?
4- Quelle solution faut-il adopter ?
EXERCICE N°5 2 1
Vous allez dans la maison de votre camarade et vous
trouvez l’appareil ainsi représenté :
6
1. Attribue un nom à chacune des composantes
numérotées de 1 à 4.
3
2. Comment appelle-t-on la composante N°5 ?
3. A quoi sert-elle pour l’ordinateur ?
4. Comment désigne-t-on la composante N°6 de cet
appareil ?
4 5
5. A quoi sert-elle pour l’ordinateur ?
6. Comment procède-on pour l’entretien de l’élément N°2. ?
7. Comment procède-on pour l’entretien de l’élément N°4. ?
8. Comment procède-on pour l’entretien de l’élément N°1. ?
PLANCHE N° 11
EXERCICE N°1
Mefire allume l’ordinateur portable de son père et après le démarrage complet, il voit s’afficher l’écran
suivant.
P.
P. 139
139
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
5- Comment appelle-t-on les petits dessins qui apparaissent sur cet écran d’ordinateur après son
démarrage
6- Comment appelle-t-on l’arrière-plan de l’écran sur lequel sont affichés les icônes
P.
P. 140
140
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1 2 3 4
7
6
P. 141
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
PLANCHE N° 12
EXERCICE N°1
Kamdem vient d’arriver dans votre maison. Il allume l’ordinateur et tombe sur l’écran suivant qui
l’empêche d’avoir accès aux programmes.
EXERCICE N°2
Madame NDONG veut connaître la date de sa tontine le mois prochain, mais elle n’a pas de calendrier
ni de téléphone. Cependant, l’ordinateur de son époux est posé sur la table.
1- Que peux-tu lui suggérer comme solution pour retrouver la date qu’elle cherche.
2- Avodo a suggéré aussi de consulter la date sur l’ordinateur.
a°) comment faites-vous pour démarrer l’ordinateur ?
b°) Une fois l’ordinateur allumé, comment appelle-on le tout premier écran qui s’affiche ?
3- A partir du bureau, comment faut-il faire pour consulter la date ?
4- Entoure en rouge l’élément sur lequel il faut cliquer sur l’écran ci-dessous.
5-
P. 142
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°3
Les professeurs vous donnent régulièrement des devoirs en français et en anglais. En français, vous
avez des devoirs en orthographe, en étude de texte et en rédaction. En anglais, vous avez des devoirs de
lecture et de grammaire. Vous souhaiterez organiser ces fichiers sur votre clé USB désignée par la lettre
G : sur votre ordinateur.
2. Quel moyen utiliseras-tu pour organiser ces différents fichiers sur ce disque ?
3. Comment appelle-t-on la structure organisationnelle de fichiers sur un disque ?
4. Cite les différents dossiers que tu auras à créer dans ta clé USB.
5. Complète le début de la structure suivante pour montrer comment tu créeras les dossiers
« Français » et « Anglais ».
G:\
EXERCICE N°4
Magali veut effacer plusieurs fichiers sur son disque pour y libérer de l’espace.
P. 143
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
1- Etant positionné dans ce disque, que doit faire Magali pour effacer un fichier ?
2- Que doit faire Magali pour supprimes un dossier ?
3- Après avoir terminé la suppression des fichiers jugés indésirables, Magali réalise qu’elle a
effacé par erreur un fichier important.
a°) Est-il possible pour elle de retrouver le fichier ainsi supprimé ?
b°) Où peut-elle le retrouver ? Comment doit-elle faire pour le récupérer ?
4- Comment appelle-t-on l’opération de récupération des fichiers effacés ?
EXERCICE N°5
1. Démarre l’ordinateur et ouvre une session de travail.
2. Ouvre ta clé USB ou le disque dur de ton appareil et renomme un fichier de ton choix.
3. Copie ce fichier dans un autre dossier de ton disque.
4. Supprime à nouveau ce fichier que tu viens de créer.
5. Que faut-il faire pour supprimer définitivement les fichiers indésirables ?
6. Qu’est ce que la corbeille ?
PLANCHE N°13
EXERCICE N°1
1°) Ouvre une nouvelle page de document avec une orientation en paysage sur l‟écran.
2°) Définis les marges de documents de la manière suivante : marge supérieure (2,5) ; marge inférieure
(2cm) ; marge gauche (2,5cm) et marge droite (2cm).
3°) Saisir le texte de l‟encadré ci-dessous tel qu‟il se présente :
Une licence libre est un contrat juridique qui confère à toute personne morale ou physique, en
tout temps et en tout lieu, les quatre possibilités suivantes sur une œuvre :
On distingue parfois les « licences d'œuvres (artistiques notamment) libres », qui sont des
produits ou des données, des « licences de logiciels libres »[réf. souhaitée], qui sont des outils
travaillant des données, et qui historiquement furent les premières à proposer ces droits de
manière formalisée et adaptée aux NTIC.
P.
P. 144
144
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°2
CARTE DE MEMBRE
NOM ET PRENOM…………………..……………………………………………….…
DATE DE NAISSANCE …………………………………. LIEU …………..………….
SEXE : ……………………. CONFESSION : ………………………………..………
QUARTIER DE RESIDENCE : …..……………………………………………..………
FONCTION : ………………………………………………………………….………….
…………………………………………………..…………………………………………
Mbalmayo, le …………………
LE MEDECIN CHEF
EXERCICE N°3
1- Saisir l‟extrait de document ci-dessous :
2- Sauvegarder le texte dans le disque dur sous le nom « Logiciel 1 ».
3- Fermer le document sauvegardé et fermer le logiciel Word.
4- Récupérer à nouveau le fichier « Logiciel 1 » après avoir redémarré Word.
Une première ébauche de définition du logiciel libre est ainsi proposée en 1986 par la FSF ;
un logiciel est alors dit libre s'il confère à son utilisateur les libertés suivantes :
« Premièrement, la liberté de copier un programme et de le redistribuer à vos
voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous.
Deuxièmement, la liberté de modifier un programme, que vous puissiez le contrôler
plutôt qu'il vous contrôle ; pour cela, le code doit vous être accessible. »
P. 145
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°4 : Votre classe écrit une lettre pour demander un match amical contre la classe de 6 e A. créer
cette lettre selon le modèle suivant :
A
Monsieur André Pierre EKOUMOU.
Chef du bureau des APPS.
Monsieur,
A l‟occasion du départ en congé de mi-trimestre et après les compositions
sanctionnant la fin de la première séquence, nous venons auprès de votre haute
responsabilité, solliciter l‟organisation d‟un match interclasse contre les classes de
cinquième.
Nous joignons à la présente demande :
La liste de nos 11 joueurs ;
La liste des remplaçants ;
La liste des arbitres que nous proposons pour ce match.
Dans l‟attente d‟une suite favorable, nous vous prions d‟agréer Monsieur le chef de
bureau des APPS, l‟expression de notre plus profond respect.
FICHE DE RENSEIGNEMENTS
Yaoundé, le ………………
P.
P. 146
146
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°6:
Tu souhaites écrire une lettre à ton professeur de français pour revendiquer ta dernière note. Il t‟a été attribué une
note de 09/20 au lieu de 14/20.
1. Formule cette lettre selon le modèle de l‟exercice N°3 ci-dessus.
2. Enregistre ton document sous le nom Revendication.
TPN°7 :
Monsieur NDEMBA, B.P 1725 Yaoundé Tél. 631.31.12.54 a besoin d‟un studio à l‟Hôtel BEAU LIEU de
Yaoundé et adresse une lettre à Monsieur le Directeur général de l‟hôtel (Voir encadré ci-dessous).
C‟est la raison pour laquelle je m‟adresse à vous en espérant que vous pourriez
m‟apporter votre précieux concours.
1 - Créer cette lettre et l‟adresser à Monsieur le Directeur Général de l‟HÔTEL BEAU LIEU en respectant
les règles de ponctuation et en soignant la présentation telle que vue dans le cours.
2 - Sélectionner le nom du destinataire, le mettre en gras, en italique et ajouter une trame de fond sur
l‟adresse du destinataire.
3 - Régler les marges du document de la manière suivante :
marges gauche et droite : 2cm – marges supérieure et inférieures : 2 cm
4 - Sauvegarder le document dans votre disque sous le nom : CBCG
P. 147
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°7 :
1) Créer le document contenu dans le cadre ci-dessous tel qu‟il se présente :
2) Mettre le titre « Certificat de scolarité » en gras, Taille 18, police « Arial Black », couleur de
caractère : bleue, alignement : centré.
CERTIFICAT DE RADIATION
Je Soussigné, Monsieur Pierre MEKOULOU, Directeur de l‟école St Pierre de Minkom, atteste que
le (la) nommé(e) ADZABA MELINGUI Nadège
Fils (fille) de : MENDOUGA ME NNANGA LUC et de : BEFOLO Monique, est (a été) régulièrement
inscrite(e) dans mon établissement en classe de CM1 pendant l‟année scolaire 2014-2015 sous le
matricule “02ADZAMENA049”.
En foi de quoi, ce certificat de radiation lui est délivré pour servir et valoir ce que de droit.
3) Mettre à la taille 14, police « Arial Black », le texte « Monsieur Pierre MEKOULOU », puis mettre
la date et le lieu de naissance en italique.
4) Mettre les noms du père et de la mère à la taille 26, police Edwardian script.
5) Mettre le nom de l‟élève à la taille 18, police Brush script.
6) Mettre en appui droit l‟expression « Fait à Bafoussam le … » et reproduire le document à 2
exemplaires par page.
7) Sauvegardez votre travail sous votre nom dans un disque de votre choix.
EXERCICE N°8
1) Créer cet extrait de document en se servant du traitement de texte Word :
P. 148
148
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
BILLET D’HOSPITALISATION
NOM DU MALADE : ……………………….……………………………………….……
SEXE : ……………………. AGE DU MALADE : …………………………..…………
QUARTIER DE RESIDENCE : …..………………………….………………..…………
CHAMBRE D‟HOSPITALISATION N° : ……………………………………………….
Yaoundé, le …………………
LE MEDECIN CHEF
EXERCICE N°9 : Créer le document suivant dans Word, tel qu‟il se présente.
CONVOCATION DE PARENTS
Les parents de l’élève __________________________________________ de la classe
de ___________ sont priés de se présenter au bureau du Principal le
________________ à ______________ pour affaire très importante concernant leur
enfant.
Compte tenu de l’importance du problème à traiter, la présence des parents eux-mêmes
(et non du tuteur) est absolument nécessaire.
P. 149
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°10 : Votre ami doit fêter son anniversaire le 11 mars au domicile de ses parents sis au
Quartier Ahala.
Il vous sollicite pour lui saisir une carte d‟invitation.
1) Créez cette carte en vous servant de vos connaissances.
2) Enregistrez le document sous le nom « Anniversaire ».
PLANCHE N° 14
EXERCICE N°1
1) Citer trois avantages du courrier électronique par rapport au courrier postal
2) Citer également deux avantages offerts par le courriel par rapport au courrier postal
3) Parmi les expressions suivantes, cocher la case correspondant à celles qui ne sont pas des adresses
mail correctes.
maboya@yahoo Bagousolo@hotmail.com
Bergelinndongo yahoo.fr Votour@voilàcom
4) Expliquer pourquoi chacune des expressions ci-dessus cochée ne constitue pas une adresse mail.
EXERCICE N°2
1) Que faut-il faire pour avoir une connexion internet pour son ordinateur ?
2) Qu’est-ce qu’un Provider ?
3) Comment appelle-t-on encore un provider ?
4) Cite trois exemples de providers dans votre pays
5) Cite deux exemples de providers internationaux.
EXERCICE N°3
1) Qu’est-ce qu’un navigateur ?
2) Donner deux exemples de navigateurs que vous connaissez.
3) Comment peut-on encore appeler un navigateur ?
4) A quoi sert un navigateur sur internet ?
5) Que signifie le terme surfer ?
6) Que signifie ULR ?
150
P. 150
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
5°) si vous désirez visualiser plutôt les images des derniers vœux de nouvel an à Ali BONGO, inscrire
votre requête sur la fenêtre ci-dessous et numéroter par ordre les boutons sur lesquelles il faut cliquer
pour lancer la recherche de ces images.
5°) S’il s’agissait de rechercher la vidéo du tout dernier clip de BLACK M. LA FOUINE, que feriez-
vous ?
P. 151
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
EXERCICE N°5 :
Lancer un moteur de recherche de votre choix et lancer la recherche des informations suivantes :
1°) La formule de calcul de l’aire d’un trapèze.
2°) Les images de la visite d’Idris DEBBY au front de la lutte contre Boko Haram
3°) Le théorème de Pythagore.
4°) La photo du Président OBIANG NGUEMA MBAZOGO.
5°) Les fonctions d’un système d’exploitation.
6°) La force de Coriolis en géographie.
7°) La représentation en perspective cavalière.
8°) L’indépendance du Sud Soudan.
9°) Laurent BAGBO au TPI
10°) Les images du dernier sommet des chefs d’Etats de la CEMAC.
MODULE 2
Activités d’Intégration Terminale
Activité N°1 :
Tu as été sélectionné pour participer à un concours de récit organisé par la maison Editions
CONTINENTALES. Le concours consiste à saisir un texte relatant une activité que vous avez menée
pendant les grandes vacances.
Le document doit se présenter comme suit :
Taille du récit : 15 lignes ;
P.
P. 152
152
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Travail à faire :
1. Démarrer une session de travail sur un ordinateur.
2. Saisir le récit à soumettre au concours en respectant la mise en page et les mises en forme ci-dessus
exigées.
3. créer un dossier nommé CONCOURS dans votre clé USB ou dans l‟appareil que vous utilisez.
4. Sauvegardez votre document sous votre propre nom dans le dossier CONCOURS.
5. Connectez-vous à internet, puis créez un mail qui présente brièvement votre travail avec en pièce
jointe le document à soumettre au jury du concours.
Activité N°2 :
Bindoula a acheté un ordinateur il y a 1 an. Il n‟a pas pu l‟utiliser parce que le clavier dérangeait :
chaque fois qu‟il essayait de saisir du texte, il n‟avait jamais les bonnes lettres. Exemple, en tapant les
lettre A et Z, il s‟affichait toujours les lettres Q et W.
De plus, l‟appareil a tellement pris de la poussière que les touches du clavier ont de la peine à
fonctionner. Lorsqu‟on le démarre, il émet une série de bips sonores avant d‟afficher le message
suivant : „„Operating system not found‟‟, c'est-à-dire „„défaut de système d‟exploitation‟‟
Travail à faire :
1) Le fait que Bindoula n‟arrive pas à saisir les lettres A et Z est-il vraiment une panne ? Qu‟est-ce qui
explique qu‟il ait les lettres Q et W à la place des lettres A et Z ?
2) Quel est le problème que la poussière peut créer sur un clavier d‟ordinateur ?
3) Comment faut-il procéder pour nettoyer un clavier qui a des problèmes comme celui de Bindoula ?
4) Comment procède-t-on pour nettoyer un écran ?
5) Quels sont les principales intempéries responsables des disfonctionnements dans les ordinateurs ?
7) que signifient les bips que l‟ordinateur de Bindoula émet pendant son démarrage ?
8) Quel est le problème que cet ordinateur signale au démarrage ?
9) Qu‟appelle-t-on système d‟exploitation ?
10) Citer 3 fonctions remplies par le système d‟exploitation dans un ordinateur.
11) Citer 3 exemples de système d‟exploitation que vous connaissez.
12) Bindoula a également peur pour son ordinateur en raison des coupures d‟électricités trop fréquentes
dans son quartier et même de la foudre. Citer deux dispositifs de protection contre les surcharges
électriques et la foudre.
P.
P. 153
153
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P.
P. 154
154
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Arborescence de dossiers : C’est la structure hiérarchique des dossiers et sous-dossiers. Contenus dans un disque et
dont la forme rappelle celle d'un arbre généalogique.
BCC : De l’anglais Blind Carbon Copy, c’est une adresse à la quelle est envoyée l’ampliation (la copie) d’un mail,
principal destinataire le sache.
BIOS : De l’anglais Basic Input Output System (c’est-à-dire système élémentaire d’entrée/sortie), le BIOS est un petit
logiciel chargé en mémoire morte et qui permet entre autres d’initialiser l’ordinateur lors de son démarrage en vérifiant
le bon état de toutes ses composantes.
Bit : Acronyme de Binary digit, le bit est la plus petite quantité d’information représentable dans un ordinateur. Il peut
prendre la valeur 1 ou 0.
Browser : Appelé encore navigateur, brouteur, fureteur, ou encore butineur, c’est un programme d’exploration du web
Browser : une application ou un site web permettant de retrouver des ressources (pages web, articles de forums Usenet,
images, vidéo, fichiers, etc.) associées à des mots quelconques.
Bureau : Ecran qui apparait lors du démarrage de l'ordinateur et du système, avec la barre des taches en bas, les icones
et le fond d'écran. C’est l’interface du système d’exploitation.
Carte mère : Grande plaque avec de multiples circuits électroniques et qui constitue le support sur lequel se connectent
toutes les composantes de l’ordinateur.
CC : De l’anglais Carbon Copy, c’est une adresse à la quelle est envoyée l’ampliation (la copie) d’un mail, tout en
tenant le principal destinataire informé.
CD-ROM : En anglais (Compact Disc Read Only Memory), c’est un disque avec un contenu statique qui ne peut être
effacé ou modifié
Chat : Mot anglais qui signifie bavardage, désigne en informatique un mode d’utilisation d’internet en live pour un
échange instantané de messages entre internautes.
Client/serveur : Type d’architecture réseau dans lequel le travail est divisé en deux groupe : celui qui fournit les
informations (le serveur) et celui qui les reçoit (le client)
Client : Ordinateur ou programme connecté à un ordinateur principal correspondant appelé serveur.
CMOS : De l’anglais complementary Metal Oxide Semiconductor, le CMOS désigne une technologie de fabrication de
composants électroniques et, par extension, l'ensemble des composants fabriqués selon cette technologie.
Courriel : Système d’acheminement de messages écrit entre des internautes disposant chacun d’une adresse
électronique.
Définition : Nombre de points lumineux (pixel) que l'écran peut afficher, ce nombre de points est généralement compris
entre 640x480 (640 points en longueur, 480 points en largeur) et 2048x1536,
Disque optique : disque de grande capacité, à usage essentiellement documentaire, où sont enregistrées des données
lisibles par un procédé optique.
Données : Description élémentaire, d’élément clés d’information, souvent codée, et présentés sous forme traitable par
l’ordinateur.
Dossier : Appelé encore répertoire (ou folder en anglais) c’est un container informatique dont le contenu se présentant
sous la forme d’une liste descriptive de fichiers. C’est en fait un fichier de fichiers.
DVD : En anglais (Digital Versatile Disc), c’est un disque optique numérique employé pour la sauvegarde et le
stockage des données
E.mail : Appelé encore courriel, mail, c’est un service de transmission de messages écrits et de documents à travers
un réseau informatique dans la boîte aux lettres électronique d’un destinataire choisi par l’émetteur
P. 155
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Ecran CRT : C’est un écran à tube cathodique (CRT derive de l’anglais Cathod Ray Tube), équipant jusque là
ordinateurs de bureau. Il s'agit de moniteurs volumineux et lourds, possédant une consommation électrique élevée.
Ecran plasma : écrans plats équipant les ordinateurs portables, les smartphones, les appareils photo numérique, ainsi
qu'un nombre de plus en plus grand d'ordinateurs de bureau. Il s'agit d'écrans peu encombrants en profondeur (d'où leur
nom), légers et possédant une faible consommation électrique.
EDVAC : "Electronic Discrete Variable Computer", c’est-à-dire calculateur électronique automatique à variables
discrètes électroniques, mis au point par Prosper Eckart et John Mauchly, Il succède à l'ENIAC en 1947
ENIAC : "Electronic Numerical Integrator And Calculator", calculateur conçu pendant la deuxième guerre mondiale à
l'université de Pennsylvanie par Prosper Eckart et John Mauchly, inauguré le 15 février 1946 passant pour être le
premier ordinateur du monde. En réalité, l'ENIAC fut l'un des premiers gros calculateurs électroniques mis au point par
John Von Neumann,
Fichier : collection d'informations enregistrées sur un support de stockage tel qu'un disque dur, un CD-ROM, ou une
bande magnétique, et manipulées comme une unité.
Forum de discussion : Appelé aussi groupe de nouvelle ou newsgroup c’est un service web qui offre la possibilité de
publier des messages dans des espaces réservés à des thèmes et sujets de discussions précis.
Fournisseur d’accès internet (FAI) : une entreprise commerciale qui offre l’accès à internet moyennant un
abonnement.
Gigaoctet : C’est une unité de mesure des quantités d’informations qui correspond à 1024 Mégaoctets
Hacker : Personne spécialisée dans le décryptage des mécanismes de fonctionnement internes des systèmes, en
particulier des ordinateurs et réseaux informatiques et qui peut être un professionnel de la sécurité informatique ou de la
cybercriminalité.
Hardware : Terme qui désigne le matériel informatique en général, par opposition au software, qui désigne les
programmes, les logiciels ou les CD.
Information : Renseignement qui permet le traitement, le stockage, et le transfert de connaissances sur un sujet donné.
Informatique : Science du traitement rationnel de l’information par des machines automatiques (ordinateurs),
Interface : La frontière, l’espace d’échange et de communication entre deux entités telles qu’un logiciel et un
utilisateur. Exemple, le bureau est l’interface offert par le système d’exploitation pour communiquer avec l’utilisateur.
Kilo-octet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Octets
Logiciel : Ensemble composé d'un ou de plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre
opérationnels et qui détermine les tâches qu'un appareil informatique (ordinateur, console de jeu, etc.) peut effectuer
Maintenance informatique : Ensemble de gestes et d’actions permettant de maintenir ou de rétablir le matériel
informatique dans un état de bon fonctionnement.
Mégaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Kilo-octets
Mémoire : La mémoire est un dispositif électrotechnique qui sert à stocker des informations. C’est un composant
essentiel, présent dans tous les ordinateurs, ainsi que les consoles de jeux, les GPS et de nombreux autres appareils.
Moteur de recherche : Voir Browser
Octet : C’est une unité de mesure des quantités d’informations qui correspond à un caractère codée dans la mémoire de
l’ordinateur.
Ordinateur : Dispositif électronique doté d’un ou de plusieurs processeurs, ainsi que d’une mémoire et qui permet le
traitement automatique et rationnel de l’information
Périphérique : Dispositif connecté à un système informatique (unité centrale ou console de jeux) qui ajoute à ce dernier
des fonctionnalités telles que l’entrée ou la sortie des informations.
Port : Une prise permettant de brancher des périphériques sur un ordinateur. Il existe aussi des ports logiciels qui sont
des systèmes permettant aux ordinateurs de recevoir ou d'émettre des informations.
P.
P. 156
156
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
Processeur : noté CPU (De l'anglais Central Processing Unit, c’est-à-dire « Unité centrale de traitement), le processeur
est le composant de l'ordinateur qui exécute les programmes informatiques.
Programme : Un programme informatique est une séquence d'instructions qui spécifie étape par étape les opérations à
effectuer par un appareil informatique (ordinateur, console de jeu, etc.), pour obtenir un résultat.
Protocoles : Ensemble des conventions qui permettent à des entités (ordinateurs, périphériques) de coopérer et
d’échanger des informations à distantes au moyen d’un réseau informatique.
Provider : Voir Fournisseur d’accès (FAI)
RAM : En anglais : Random access Memory. Il s'agit d'un type de mémoire dit aléatoire ou vive, c'est-à-dire qui peut
être modifiée à l'infini dès qu'elle est alimentée en électricité. La RAM est un type de mémoire qui équipe les ordinateur
ou encore les téléphones mobile et qui permet de stocker des informations provisoirement.
Réseau informatique : Un réseau informatique est un ensemble d'équipements (ordinateurs, périphériques) reliés entre
eux pour échanger des informations
Résolution de l’écran : C’est la mesure de la netteté d'une image, pour une dimension donnée en termes de nombre de
points lumineux (pixel) offerts par la surface d’un écran pour son affichage.
ROM : En anglais (Read Only Memory, c’est un type de mémoire dont le contenu est accessible en lecture seulement et
non en écriture
Software : Par opposition au hardware, le software désigne les programmes, les logiciels ou les CD.
Système d’exploitation : Appelé encore logiciel système, ou Operating System (OS), c’est un logiciel qui, dans un
appareil électronique, pilote les dispositifs matériels et reçoit et exécute les instructions de l'utilisateur ou d'autres
logiciels (ou applications).
On peut encore dire que c’st un ensemble de programmes qui dirige l'utilisation des capacités d'un ordinateur par des
logiciels d’application.
Téraoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Giga-octets
Topologie : C’est la description spatiale de la manière dont les différents éléments d’un réseau (ordinateurs,
périphériques, etc.) sont interconnectés.
Traitement de texte : Ensemble des techniques permettant la création de documents-textes, leur mise en forme ainsi
que leur sauvegarde et leur récupération à l’aide de l'outil informatique.
On appelle également ainsi, le logiciel même qui permet de faire du traitement de texte
Transistor : Contraction du terme anglais TRANSconductance reSISTOR. C’est un Composant électronique qui a
remplacé le tube à vide. Il est constitué de matériaux semi-conducteurs utilisé pour redresser, amplifier, interrompre des
oscillations électriques à la place d'un tube électronique
P. 157
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC
INFORMATIQUE EN AFRIQUE
P. 158
INFORMATIQUE EN AFRIQUE Niveau 6e Collection CEMAC