Cours Info Niveau 1 Essec 2023

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 78

UNIVERSITE DE GAROUA

***************
THE UNIVERSITY OF GAROUA
***************
ECOLE SUPERIEURE DES SCIENCES
ECONOMIQUES ET COMMERCIALES
**************

LICENCE 1 (TRONC COMMUN) 2023-2024


UE : INFORMATIQUE DU MANAGEMENT 1
Dr. ALIOU DEWA

Cours informatique 1 par Dr. ALIOU DEWA Page 1


CHAPITRE 1 : L’ORDINATEUR ET L’ENVIRONNEMENT NUMERIQUE DE
TRAVAIL

Introduction

L’ordinateur est un appareil électronique programmable permettant le


traitement rapide et optimal de données. Il est composé de hardware et du
software. Le matériel informatique est l’ensemble des composants formant la
partie matérielle (physique) de l’ordinateur. Les composants de base de
l’ordinateur sont : l’unité centrale, l’écran ou moniteur, le clavier et la souris.

SECTION 1 : LE HARDWARE
C’est la partie physique ou solide de l’ordinateur. Elle est constituée de
l’unité centrale et des périphériques

I. Les principaux composants internes de l’unité centrale

1. La carte mère

C’est le composant principal de ton ordinateur, celui qui sert à tenir et relier
tous les autres. Elle possède plusieurs connecteurs (slots) pour accueillir
des dizaines de composants et périphériques. Elle porte également la ROM
(Read Only Memory) qui est une mémoire sur laquelle est enregistrée
le BIOS (Basic Input Output System) qui est un petit programme
gérant la configuration de base du matériel et se chargeant de faire le
lien avec ton système d’exploitation.

Cours informatique 1 par Dr. ALIOU DEWA Page 2


2. L’alimentation

Elle transforme et fournit le courant nécessaire à la précieuse carte mère.


Cependant elle est directement reliée à certains composants tels que le
lecteur/graveur et le disque dur.

La transformation du courant cause une déperdition d’énergie sous forme de


chaleur, un système de ventilation est donc installé dans le coffret de
l’alimentation.

3. Le processeur

Il a plusieurs noms (microprocesseur ou CPU, de l’anglais Central


Processing Unit), son rôle est le traitement de l’information numérique et
il ne communique qu’en chiffres binaires ou bits. Ainsi il fait des
calculs nécessaires à l’exécution des programmes et instructions à une
vitesse en partie déterminée par sa fréquence exprimée en Hertz (nombres
d’instructions par seconde). Il est surmonté d’un ventilateur chargé de
dissiper la chaleur et de le maintenir à la température la plus basse
possible.

4. La mémoire vive ou RAM (Random Access Memory)

Elle est utilisée par le processeur qui y place les données le temps de leur
traitement. Son principal avantage est sa rapidité d’accès. Une autre
particularité de celle -ci est d’être temporaire, et une fois l’ordinateur
éteint, toutes les données sont définitivement perdues.

5. Le disque dur (DD)

C’est le DD qui conserve les données (photo, vidéo, musique, emails,


…) enregistrées. Il est relié à la carte mère grâce à une nappe (câble
plat) IDE ou SATA.

Cours informatique 1 par Dr. ALIOU DEWA Page 3


6. Le lecteur/graveur/CD/DVD

Il permet de lire les disques optiques. . Il est relié à la carte mère grâce à
une nappe (câble plat)

7. La carte graphique

Elle prend à sa charge la gestion de l’affichage, elle libère le


processeur de cette fonction, traite elle-même les informations et utilise sa
propre mémoire. Elle s’insère sur le port AGP ou PCI express.

8. Le chipset

C’est un circuit intégré, situé sur la carte mère et non remplaçable, qui
permet la transmission de données entre les différents éléments de la carte
mère (composants, périphériques, …). Il va déterminer la puissance de la
carte mère grâce aux différents éléments qu’il accepte et gère.

9. Les cartes d’extension

Une carte d’extension est un ensemble de composants placés sur un circuit


imprimé qui est connectable à la carte mère via un bus informatique.
Elle a pour but d’augmenter les capacités et les fonctionnalités à un
ordinateur.

Cours informatique 1 par Dr. ALIOU DEWA Page 4


II. Les périphériques de l’ordinateur

On en distingue 4 types :

Types Entrée Sortie Entrée/Sortie stockage


Exemples Souris Ecran Lecteur Disque
Clavier… Vidéoprojecteur… graveur… dur…

III. Les caractéristiques de quelques périphériques et composants

1. Le moniteur

On distingue :

 La définition : c’est le nombre de points (pixel) que l’écran peut


afficher, ce nombre de points est généralement compris entre
640x480 (longueur et largeur) et 2048x1536.
 La taille : qui représente la dimension de sa diagonale en cm ou en
pouces
 Type d’affichage: LCD, LED, CRT, …
 Fréquence de balayage (rafraîchissement) en Hz
 La résolution : elle désigne la clarté du texte ou de l’image affichée à
l’écran. En pixel par pouce (ppp)

2. L’imprimante

La résolution d’impression

La vitesse d’impression (en page par minute)

Le type (jet d’encre, laser, laser couleur, matricielle, thermique, 3D, photo)

Les formats de support pris en charge (A4, A5, …)

Le temps de préchauffage du système (en minute)

3. Le processeur

La fréquence d’horloge (en hertz)

Le nombre de cœurs sur une seule puce

Le fabriquant (AMD, intel, …)

Le point de conception thermique (en watts)

Son architecture (RISC, CISC, …)

Sa finesse de gravure (en nanomètres)

Cours informatique 1 par Dr. ALIOU DEWA Page 5


4. Le scanner

Le type (scanner à défilement, scanner à tambour, …)

Le dispositif photoélectrique

Les dimensions des documents

La résolution de numérisation

La résolution de sortie

La vitesse de numérisation

5. Le disque dur

La capacité de stockage en octets

La densité des plateaux

La vitesse d’accès en ms

La vitesse de rotation des plateaux en tour par minute

Le taux de transfert

Le type de port

6. La RAM

Le type (DRAM, SRAM, …)

La vitesse d’accès ou fréquence en hertz

La capacité en octets

7. L’alimentation

Le type (AT, ATX, …)

Les tensions fournies

La puissance

Le rendement et la certification

8. La clé USB

La principale caractéristique d’une clé USB est sa capacité de stockage en


octets.

9. Le bus

C’est la voie d’acheminement des données de la source vers le destinataire.


Dans la plupart des ordinateurs, le
Cours informatique 1 par Dr. ALIOU DEWA Page 6
bus est divisé en composantes fonctionnelles : bus d’adresses, bus de
données et bus de contrôle. Il est caractérisé par le volume
d’informations transmises (en bits), qui correspond au nombre de lignes
physiques sur lesquelles les données sont envoyées de manière simultanée.

IV. CAUSES DU DYSFONCTIONNEMENT DES MATERIELS

Le dysfonctionnement du matériel informatique peut être causé par :

Des dépôts de poussières et autres détritus sur les composants pouvant


induire une anomalie de fonctionnement et même des plantages du système.

Des problèmes électriques (coupures intempestives, variation de tension,


…) qui provoquent au mieux la perte des fichiers en cours de traitement et
au pire, des pannes sur le matériel.

Des chocs physiques (lorsque le matériel tombe ou est bousculé)


dus à une mauvaise conservation des équipements et pouvant causer des
dégâts importants.

V. CAUSES DU DYSFONCTIONNEMENT DES LOGICIELS

Les logiciels peuvent être sujets à des dysfonctionnements lorsque :

Les caractéristiques matérielles sont inférieures ou à peine égales au


minimum requis pour leur fonctionnement notamment une insuffisance de
mémoire vive.

Le système est infecté par un virus et autres logiciels malveillants qui


ralentissent ou bloquent les performances de la machine et voire plantent le
système.

Des fichiers temporaires et journaux produits pendant le fonctionnement


normal du système se sont accumulés au point d’étouffer le système.

Les nombreux fichiers présents sur le disque se sont fragmentés


anarchiquement au fil du temps induisant du travail supplémentaire au
système concernant leur regroupement chaque fois avant exploitation.

VI. QUELQUES MOYENS DE PROTECTION

Ainsi, un système informatique non protégé coure le risque de se bloquer sur


le plan logiciel ou pire de subir des pannes sur le matériel à l’instar de la
boîte d’alimentation ou de la carte mère qui peuvent être grillés.

Pour une bonne utilisation d’un système informatique, il est donc important
de :

Brancher ses équipements sous onduleur (pour éviter les arrêts inopinés
suite aux coupures), sous régulateur de tension (pour stabiliser la tension
normale de la machine) et sous parasurtenseur.
Cours informatique 1 par Dr. ALIOU DEWA Page 7
Exécuter régulièrement le nettoyeur de disque ou le défragmenteur de
disque pour optimiser son SE. Il est possible d’utiliser un optimiseur
système pour cette tache à l’instar de Glary Utilities, TuneUp Utilities,
Ramboost, Ccleaner, …

Couvrir les équipements contre la poussière après utilisation.

Installer dans la machine uniquement les logiciels nécessaires et


dont les caractéristiques de la machine permettent l’exécution.

SECTION 2 : LE SOFTWARE
C’est la partie logicielle de l’ordinateur. Elle est composée des systèmes
d’exploitation, des logiciels d’application et des logiciels pilotes.
En fait, les logiciels en informatique sont
par opposition aux matériels
informatiques un ensemble de
programmes et de procédures qui
apportent des fonctionnalités
nécessaires ou non au fonctionnement
d’un système informatique. Ils peuvent
être classés en différentes catégories.
Quelles sont-elles ?

I. Généralités
1. Les logiciels payants ou logiciels propriétaires
Les logiciels propriétaires sont ceux-là qui sont conçus, puis
commercialisés par un prestataire informatique. Ces outils sont vendus
aux utilisateurs via des magasins spécialisés, en ligne ou encore à l’achat
d’un ordinateur.

2. Les logiciels gratuits ou graticiels


Également conçu par une infrastructure informatique entreprise, ce type
de logiciels est donné gratuitement aux utilisateurs. Ceux-ci peuvent
télécharger le logiciel sur le net ou l’obtenir sous forme de CD-Rom ou autres
matériels informatiques en se rendant dans les magasins de dépannage
informatique ou de maintenance informatique.

Cours informatique 1 par Dr. ALIOU DEWA Page 8


Contrairement aux logiciels payants, ceux-ci peuvent être copiés et
partagés. Il n’est cependant pas permis à l’utilisateur de modifier leur code
source. Autrement dit, ce sont des logiciels qui ne peuvent être exploités qu’à
la condition que le concepteur le veuille bien.

3. Les logiciels libres


La particularité d’un logiciel libre est qu’il confère tous les droits à
l’utilisateur. Ce dernier peut copier, partager et même modifier le code
source du logiciel s’il a reçu une formation informatique pour le faire, et ce,
en toute légalité. On dit de ces logiciels qu’ils sont Open Source parce que
leur code source est ouvert à tous.
On retrouve les logiciels libres dans tous les domaines notamment dans
celui de :

 la gestion locative ;
 la facturation ;
 les ERP ;
 les CRM, etc.
Soulignons qu’il est possible de trouver sur le marché des logiciels libres qui
sont payants et d’autres qui sont gratuits.

4. Les types de logiciels

Les logiciels sont couramment classifiés en fonction de :

 la manière dont ils interagissent avec le matériel, directement pour


les logiciels système, ou indirectement pour les logiciels applicatifs et
les middleware ;
 l'utilisation cible : les entreprises ou les particuliers ;
 leur niveau de standardisation. Les deux extrêmes étant le logiciel
standard et le logiciel spécifique.

Il n'y a pas de distinction claire entre un logiciel standard et un logiciel


spécifique, et il existe un continuum entre ces deux extrêmes :

Un logiciel spécifique est construit dans le but de répondre à la demande


d'un client en particulier, ce type de logiciel peut être créé par le
département informatique de l'entreprise qui s'en sert, ou alors celle-ci fait
appel à un éditeur de logiciel.

Un logiciel standard est créé dans le but d'être vendu en grande


distribution, et répond au plus petit dénominateur commun des besoins de
différents utilisateurs. Un logiciel standard s'adresse à un marché anonyme,
Cours informatique 1 par Dr. ALIOU DEWA Page 9
parfois à la suite d'une expérience pilote répondant aux besoins spécifiques
de certains consommateurs

Les deux principales catégories de logiciels sont le logiciel applicatif et le


logiciel de système :

1. Les systèmes d’exploitation

Le logiciel de système est destiné à effectuer des opérations en rapport avec


l'appareil informatique.

Exemple : windows 7, windows XP, Android, MS DOS…

2. Les logiciels d’application

Le logiciel applicatif est destiné à aider les usagers à effectuer une certaine
tâche, Les applications sont utilisées pour effectuer une tâche.
Exemple : Word, Publisher, power point,…

3. Les logiciels pilotes

Pour son fonctionnement, chaque périphérique de l’ordinateur a


besoin d’un pilote. On entend par pilote, un programme informatique
permettant à l’ordinateur d’installer et de configurer un périphérique. Il
permet la bonne liaison entre un ordinateur et un périphérique. La plupart
des pilotes sont fournis lors de l’achat du périphérique et il suffit de les
installer via un CD d’installation. Il est aussi possible de se rendre sur
le site web du fabricant du périphérique ou sur un site spécialisé pour
télécharger le bon driver. De nos jours, les systèmes d’exploitation récents
intègrent toute une série de drivers de base pour pouvoir connecter des
périphériques à un ordinateur sans aucune intervention.

Comme exemple de pilotes nous avons : le pilote du clavier, le


pilote de la souris, de l’imprimante, du modem, de la carte réseau, de la
carte audio, etc

Cours informatique 1 par Dr. ALIOU DEWA Page 10


CHAPITRE 2 : LES RESEAUX

Une topologie réseau désigne l’arrangement physique c'est-à-dire


la manière dont les équipements sont disposés dans un réseau ainsi que
la manière dont les informations circulent dans ce réseau. De cette définition
il découle deux types de topologies à savoir : la topologie physique
qui est configuration spatiale des équipements et la topologie logique
qui décrit comment circulent les informations.

I. LA TOPOLOGIE PHYSIQUE

On distingue cinq types de topologies physique : la topologie en bus,


en étoile, en anneau, en maille et en arbre.

1- Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En


effet, tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne
physique qui relie les machines du réseau. Dans cette topologie lorsqu’un
ordinateur envoie une information, tous les autres ordinateurs du
réseau la reçoivent mais seul le destinataire du message pourra l’ouvrir.

- Avantages : son coût faible, elle es facile à mettre en place et de


posséder un fonctionnement simple.

- Inconvénient : elle est extrêmement vulnérable parce que si l'une des


connexions est défectueuse, l'ensemble du réseau cesse de fonctionner.

Cours informatique 1 par Dr. ALIOU DEWA Page 11


2- Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à


un système matériel central qui peut être un commutateur ou Switch
concentrateur ou hub. Il s'agit d'une boîte comprenant un certain nombre de
jonctions auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Le concentrateur/commutateur assure la
communication entre les différentes jonctions. Le hub transmet à tous les
équipements qui lui sont connectés les informations reçues et le
switch ne transmet le message qu’au destinataire.

- Avantages : un réseau à topologie en étoile est beaucoup moins


vulnérable car une des connexions peut être débranchée sans paralyser le
reste du réseau.

- Inconvénient : un réseau à topologie en étoile est plus chère qu'un


réseau à topologie en bus car un matériel supplémentaire est nécessaire (le
hub ou switch)

3- Topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs


sont situés sur une boucle et communiquent chacun à leur tour grâce
à un répartiteur appelé MAU (Multistation Access Unit). Un ordinateur
n’accepte une information que si elle lui est destinée. Dans le cas contraire
il fait passer l’information à l’ordinateur suivant.

- Avantages : nombre de câbles réduits, absence de collision et


simplicité du protocole de communication.

Cours informatique 1 par Dr. ALIOU DEWA Page 12


- Inconvénients : la panne d’un ordinateur paralyse le réseau, il est difficile
à mettre en œuvre et l’ajout ou la suppression d’un ordinateur peut
perturber le fonctionnement du réseau.

4- La topologie en maille

Dans un réseau possédant une topologie en maille, chaque ordinateur est


directement relié à tous les autres. Ainsi lorsqu’un ordinateur veut envoyer
une information à un autre celui -ci le fait de façon directe sans passer par
un équipement spécifique.

- Avantages : ajout facile de nouveaux ordinateurs, La panne d’un


ordinateur ou d’un câble n’influence pas le réseau.

- Inconvénients : Très couteux avec l’achat de nombreux câbles, Difficile à


mettre en œuvre.

Cours informatique 1 par Dr. ALIOU DEWA Page 13


5- La topologie en arbre

Une topologie arborescente est une combinaison des différentes autres


topologies ; elle peut reposer à la fois sur des topologies en bus, en étoile et
en anneau.

- Avantages : permet de gérer des topologies de réseau hétérogène


(différentes topologies), permet de greffer des topologies de réseau
importantes sur des topologies importantes

- Inconvénients : très difficile mettre en œuvre, très couteux.

II- LES TOPOLOGIES LOGIQUES

1- Ethernet :

Dans cette topologie, lorsqu’un ordinateur veut envoyer une information, il


vérifie d’abord que la liaison est libérée c'est-à-dire qu’aucun autre
ordinateur n’est en train d’ mettre. Après quoi il peut commencer à émettre
ces informations. Si plusieurs ordinateurs cherchent à émettre
simultanément, il se produit une collision. Ce type de topologie est utilisé
dans les topologies de réseau en bus et en étoile.

2- FDDI :

FDDI signifie Fiber Distributed Data Interface ou interface de données à


distribution par fibre. Cette topologie utilise un câble en fibre optique et
repose sur une topologie de en anneau. Dans cette topologie, un jeton gère
l’accès au support de réseau. Le jeton circule d’un ordinateur un autre.

Lorsqu’un ordinateur veut envoyer un message, il attend que le jeton arrive à


lui, l’attrape et commence envoyer ses informations.

Lorsqu’un ordinateur fini d’envoyer les informations (ou ne veut pas envoyer
d’information), il laisse passer le jeton qui circule nouveau sur l’anneau.

3- Token Ring :

Comme le FDDI, le Token Ring utilise également un système jeton pour


gérer l’accès au support de réseau. Cette architecture est câblée suivant une
topologie en étoile. Le jeton est appelé MAU (Multistation Access Unit) est
utilisé comme point de connexion central pour tous les ordinateurs du
réseau.

4- AppleTalk :

AppleTalk est la topologie réseau utilisée par les ordinateurs Macintosh, ou


Mac d’Apple.

Elle emploie un système d’adressage dynamique pour déterminer l’adresse


des ordinateurs du réseau.
Cours informatique 1 par Dr. ALIOU DEWA Page 14
Elle est similaire à la topologie Ethernet, car lorsqu’un ordinateur veut
envoyer des informations, celui se rassure d’abord que la voie est libre. Après
quoi il envoie un message pour aviser aux autres machines qu’il est prêt à
envoyer ces informations.

III- LES EQUIPEMENTS DE BASE DU RESEAU

1.1 L’ordinateur

L’ordinateur est le principal élément d’un réseau informatique. Pour y être


utilisé, il doit être doté d’un équipement appelé carte réseau et d’un système
d’exploitation.

1.2 La carte réseau ou NIC (Network Interface Card)

C’est la carte d’extension qui a pour rôle de préparer, d’envoyer et de recevoir


les données. Elle offre une interface, qu’on appelle port sur lequel viendra se
connecter le câble réseau.

IV- LE CABLAGE DU RESEAU

Il existe trois principaux types de câbles :

2.1 Le câble coaxial

Ici on distingue deux catégories :

- Le câble coaxial fin (THINET), qui est souple de diamètre 0.65cm environ,
véhicule la communication sur une longueur de 185 m avant qu’elle ne
commence à s’affaiblir.

- Le câble coaxial épais, qui est rigide de diamètre 1,27cm et peut


transporter les signaux sur une longueur de 500m avant que ceux–ci ne
commencent à s’affaiblir. On l’appelle aussi ETHERNET standard.

Cours informatique 1 par Dr. ALIOU DEWA Page 15


2.2 Le câble à paire torsadée

On torsade le câble pour empêcher les interférences des signaux. On


distingue deux types à savoir : Paire torsadée non blindée ou UTP
(unshielded twisted pair), transportant les données sur longueur maximal de
100m, et la paire torsadée blindée ou STP (shielded twisted pair).

Cours informatique 1 par Dr. ALIOU DEWA Page 16


Les câbles à paire torsadée se connectent à l’aide des connecteurs : RJ-45

2.3 Le câble à fibre optique

La fibre optique transporte les signaux représentant les données sous


forme d’impulsion lumineuse modulée. Elles transmettent les signaux dans
un seul sens.

Cours informatique 1 par Dr. ALIOU DEWA Page 17


V- LES EQUIPEMENTS D’INTERCONNEXION

3.1 Les répéteurs

Un répéteur est un équipement simple permettant de régénérer un signal


entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un
réseau.

3.2 Le concentrateur ou Hub

Un concentrateur est un élément matériel permettant de concentrer le trafic


réseau provenant de plusieurs hôtes, et de régénérer le signal. Son unique
but est de récupérer les données binaires parvenant sur un port et de les
diffuser sur l'ensemble des ports.

3.3 Les ponts

Les ponts sont des dispositifs matériels permettant de relier des


réseaux de même type, c'est-à-dire travaillant avec le même protocole. Un
pont sert habituellement à faire transiter des paquets entre deux réseaux de
même type.

3.4 Les commutateurs ou switches

Le commutateur est un pont multiport. Le commutateur analyse les trames


arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller
uniquement sur les ports adéquats (on parle de commutation ou de réseaux
commutés). Le commutateur permet d'allier les propriétés du pont en
matière de filtrage et du concentrateur en matière de connectivité.

Cours informatique 1 par Dr. ALIOU DEWA Page 18


Remarque : Différence entre concentrateur et commutateur

La différence entre un concentrateur et un commutateur est que le


concentrateur envoie le message à tous ses ports, sauf celui qui a envoyé
le message. Tandis que le commutateur envoie le message uniquement
au destinataire à qui ledit message est dédié.

3.5 Les passerelles

Les passerelles permettent de relier des réseaux de type différent. Ce


sont des systèmes matériels et logiciels permettant de faire la liaison entre
deux réseaux.

3.6 Les routeurs

Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui
permettent de "choisir" le chemin qu'un message va emprunter. Ils
permettent de manipuler les données afin de pouvoir assurer le passage d'un
type de réseau à un autre. Ils permettent donc de relier deux sous-réseaux
différents.

VI.ARCHITECTURES RESEAUX

 Architecture réseau : c’est l’organisation d’équipements de


transmission, de logiciels, de protocoles de communication et
d’infrastructure permettant la transmission des données entre les
composants d’un réseau informatique.
 Serveur informatique : c’est un dispositif (matériel et logiciel) de
grande capacité en entrée/sortie qui offre des services aux ordinateurs
clients.
 Ordinateur Client : c’est l’ordinateur à partir duquel l’utilisateur
exécute les applications pour faire la demande au serveur.

1.Architecture réseau Clients/Serveur.

Cours informatique 1 par Dr. ALIOU DEWA Page 19


Cette architecture est celle dans laquelle un ordinateur central fournit des
services réseaux aux utilisateurs.

1.1.Fonctionnement et représentation de l’architecture réseau


Clients/serveur.

Dans ce modèle de réseau, le serveur fournit des services exploités par


l’utilisateur de l’ordinateur client. Les services du serveur sont : accès au
World Wide Web ; stockage des bases de données ; le partage des
périphériques ; le courrier électronique ; le commerce électronique ; etc.
L’architecture réseau client/serveur fonctionne selon le schéma suivant :

1.2. Avantages et Inconvénients d’une architecture réseau


Clients/Serveur.

Le modèle clients/serveur est recommandé pour des réseau nécessitant


un grand niveau de fiabilité. Ses avantages sont :

-gestion centralisées des ressources afin d’éviter des problèmes de


redondance ;

-suppression et rajout des clients sans perturber le fonctionnement du


réseau.

L’architecture clients/serveur présente tout de même quelques limites à


savoir :

-Coût élevé à la technicité du serveur ;

-La panne du serveur paralyse toute l’offre des services.

2.Architecture réseau Peer to Peer.

Une architecture réseau Peer to Peer (P2P) est encore appelé en français
Architecture « égal à égal » ou « poste à poste » ou « pair-à-pair ».

2.1. Fonctionnement et représentation de l’architecture réseau Peer to


Peer.

Dans ce modèle, chaque ordinateur joue à la fois le rôle de serveur et de


client. Chacun des ordinateurs du réseau est libre de partager ses

Cours informatique 1 par Dr. ALIOU DEWA Page 20


ressources et les services. L’architecture réseau Peer to Peer fonctionne selon
le schéma suivant :

2.2.Avantages et Inconvénients d’une architecture réseau Peer to Peer.

Le Peer to Peer est un véritable champ de partage où quasiment tout


peut être échangé. Ses avantages peuvent être : les coûts engendrés sont
plus matériels que techniques ; Le coût de mise en œuvre moins élevé.

Par contre les inconvénients de ce modèle de réseau sont les suivants :


administration difficile ; sécurité peu fiable ; valable que pour un petit
nombre d’ordinateur (dizaine).

Il a été présenté dans cette leçon deux principaux modèles


d’architecture réseau. Dans l’architecture client/serveur, le serveur
fournit des services réseaux aux utilisateurs tandis que dans celle du
Peer to Peer, chaque ordinateur joue un rôle similaire.

VII. L’ADRESSAGE RESEAU

1. Adresses publiques

Les adresses publiques sont celles que l’on utilise sur le réseau public :
Internet. Chaque organisation ou particulier peut donc se voir attribuer (à sa
demande) une plage d'adresses publiques (ou une seule adresse IP publique)
pour son réseau.

Exemple : 41.202.220.183 est l’adresse IP publique fixe d’Orange Cameroun


(adresse avec laquelle que l'on peut accéder depuis Internet à ses serveurs).

2. Classes d’adresse

Il existe différentes classes d’adresse IP. Chaque classe définit la partie de


l’adresse IP qui identifie :

Cours informatique 1 par Dr. ALIOU DEWA Page 21


- l’ID de réseau (net-ID située à gauche), elle désigne le réseau contenant les
ordinateurs.

- l’ID d’hôte (host-ID située à droite) désignant les ordinateurs de ce réseau.

Les adresses IP sont généralement exprimées dans la « notation décimale


pointée » (c'est à dire que chaque octet est séparé par un point). Ci-dessous
un tableau récapitulatif pour l’adressage IP des classes A, B, C, D et E.

NB : Un masque de sous-réseau est une adresse codée sur 4 octets, soit 32


bits. Il permet de faire la séparation

entre la partie réseau et la partie machine de l'adresse IP.

Exemple :

Classe A : la machine 37.194.192.21 appartient au réseau 37.0.0.0.

Classe B : la machine 137.194.192.21 appartient au réseau 137.194.0.0.

Classe C : la machine 197.194.192.21 appartient au réseau 197.194.192.0.

3. Adresses privées

Les adresses privées sont celles qui sont utilisées en interne dans une
organisation ou chez un particulier. Elles permettent de créer des réseaux
locaux sans aucun risque « d’interférences ».

Les seules adresses utilisables dans un réseau privé sont les suivantes :

- Classe A : de 10.0.0.0 à 10.255.255.255

- Classe B : de 172.16.0.0 à 172.31.255.255

- Classe C : de 192.168.0.0 à 192.168.255.255

Cours informatique 1 par Dr. ALIOU DEWA Page 22


Exemple : 10.221.96.1.

4. Description des modes d’adressage

Il existe deux modes d’adressage : statique et dynamique.

L’adressage statique : consiste à définir manuellement une adresse IP


statique ou fixe à chaque ordinateur. Chaque fois qu’un ordinateur se
connecte au réseau, il aura la même adresse IP. Lorsque deux ordinateurs
ont la même adresse IP, on parle de conflit d ’adresse ;

L’adressage dynamique : elle se fait à l’aide du protocole DHCP (Dynamic


Host Configuration Protocol). Le protocole DHCP permet l’attribution
automatique des informations d’adressage, telles que l’adresse IP, le masque
de sous-réseau et d’autres paramètres.

Cours informatique 1 par Dr. ALIOU DEWA Page 23


5. Quelques commandes DOS réseau
a. Commande ipconfig
Elle affiche et rafraîchir la configuration du réseau IP.

b. Commande ping

Elle est utilisée pour tester la disponibilité d’un ordinateur distant sur un
réseau.

Cours informatique 1 par Dr. ALIOU DEWA Page 24


Remarques :

- ping X.Y.W.Z envoie un ping vers la carte réseau dont l’adresse IP est
X.Y.W.Z.

- ping www.site.com envoie une commande vers un nom de domaine. Cette


commande utilise les serveurs DNS et permet de connaitre l’adresse IP liée à
un nom de domaine facile à mémoriser.

VIII. LES NOTIONS D’INTRANET, EXTRANET ET INTERNET

Cours informatique 1 par Dr. ALIOU DEWA Page 25


1. INTERNET
C’est un réseau qui permet de connecter les ordinateurs entre-eux. A
l'image du réseau routier, Internet est composé de réseaux
internationaux, nationaux, régionaux etc... Mais à la différence des routes
ou les règles de circulations peuvent changer d'un pays à l'autre, la
technologie Internet est universelle et tous les ordinateurs parlent le
même langage (protocole).

1.1. Comment fonctionne internet ?


A l'image du téléphone, chaque ordinateur connecté possède un
numéro Internet : c'est le numéro IP, exemple : 213.145.0.23. Au sein
du réseau, il existe des machines appelées « routeurs » qui font
circuler les informations en les aiguillant dans la bonne direction en
fonction du numéro demandé. Le réseau peut faire circuler de
nombreuses informations : de la voix pour le téléphone, des images pour la
télévision, des textes pour les sites Web, du courrier pour les emails etc...
1.2. Principaux services offerts
Chaque service offert par Internet correspond à un protocole basé sur TCP/IP et
est associé à un « port » de communication spécifique (exemple : 80 pour le
protocole HTTP ou 21 pour le protocole FTP).
« HTTP (HyperText Transfer Protocol) : Consulter des pages web(textes,
images, vidéos, ...) offertes par un site Internet.
« FTP (File Transfert Protocol) : Transférer des fichiers.
« SMTP (Simple Mail Transfert Protocol) : Envoyer des courriels.
« IRC (Internet Relay Chat) : Discussion instantanée.
« TLS (Transport Layer Security) ou SSL (Secure Sockets Layer) : Echanges
sécurisés d’informations par Internet (ex : paiements bancaires).
Exemple : Connexion SSH (Secure Shell) à un serveur distant.

2. L'INTRANET

Un intranet est un réseau interne à l'entreprise qui utilise la


même technologie qu'Internet. Les ordinateurs situés dans des filiales ou
des bureaux distants peuvent également être connectés à l'intranet via
un réseau dédié. L'intranet est donc invisible des personnes étrangères à
la société.

2.1. L'utilité d'un intranet

Mise à disposition d'informations sur l'entreprise (panneau


d'affichage). Mise à disposition de documents techniques. Moteur de
recherche de documentations. Un échange de données entre
collaborateurs. Annuaire du personnel. Gestion de projet, aide à la
décision, agenda, ingénierie assistée par ordinateur. Messagerie
électronique. Visioconférence. Portail vers Internet.

Cours informatique 1 par Dr. ALIOU DEWA Page 26


2.2. Les avantages d'un intranet

 La capitalisation des connaissances (Permet d’avoir un accès centralisé


et cohérent à la mémoire de l’entreprise par des employés de cette
entreprise);

 Favorise la communication au sein de l'entreprise et limite les erreurs


dues à la mauvaise circulation d'une information;

 Faible coût, car un simple serveur Web et les navigateurs Web


des ordinateurs peuvent suffire;

 Il permet de mettre à la disposition des employés de l’entreprise


des documents de tous types (textes, images, vidéo, sons,….) ;

 Il réalise des fonctions de groupeWare très intéressantes en


permettant un travail coopératif.

 Il permet la visioconférence (vidéo conférence) ;

 Forums de discussion, liste de diffusion, chat en direct ;

 Portail vers Internet.

3. L'EXTRANET

Très utile pour les métiers de la logistique, l'extranet est l'ouverture


des données de l'entreprise à des acteurs extérieurs. Les données sont
diffusées par un serveur Web et accessibles après authentification sécurisée
depuis n'importe quel poste connecté à Internet.

3.1. Exemples d'utilisations extranet

 Accès pour vos clients à la gestion de leur stock.


 Accès au suivi des marchandises en temps réel.
 Suivi des facturations. Accès aux documentions techniques,
légales, douanes.

3.2. Les avantages d'un extranet

 « Le coût peut être faible selon les données à extraire de


votre réseau informatique.
 « Vous créez de la valeur, apportez des services supplémentaires
à vos clients
 « L'accès par Internet n'impose aucun logiciel spécifique à
installer chez vos clients.
 « Un extranet est accessible depuis un ordinateur de poche
(PDA ou Pocket PC).

Cours informatique 1 par Dr. ALIOU DEWA Page 27


CHAPITRE 3 : LES SYSTEMES DE NUMERATION ET CODIFICATION

Lorsqu’on utilise un ordinateur, on manipule des textes, images, sons,


vidéos, etc. Pour pouvoir les comprendre, l’ordinateur convertit toutes ces
données dans un langage qu’il puisse interpréter aisément. Ces informations
sont représentées sous forme de bits.

I. GÉNÉRALITÉS SUR LE CODAGE

1-Définitions des concepts

• Information : c’est un fait, un renseignement ou une donnée


susceptible d’augmenter notre degré de connaissance. Il peut s’agir
d’un texte, d’un nombre, d’un son, d’une image….

• Donnée : C’est une observation, un fait ou une valeur brute destinée à


être traitée.

• Code: C’est le Protocole de représentation des données ou


d’informations, composé d’un système de signes ou de symboles
conventionnels.

• Décodage: C’est la transcription (traduction) des informations codées


en vue de leur redonner leur forme initiale.

• Codification(Codage):C’est la transcription d'une information dans


un langage utilisable par un ordinateur.

2-Les qualités d’une bonne information

L’information est à la base de toutes les décisions. Elle renseigne l’individu


sur son entourage. Pour qu’elle soit de bonne qualité, l’information doit
remplir les principes suivants :

• Pertinente : une information est dite pertinente lorsqu’elle permet la


prise rapide d’une décision ou d’une position;

• Fiabilité : elle doit être sans erreur;

• Précise : lorsqu’elle détermine nettement la personne ou la chose;

• Vérifiable : lorsqu’on peut aisément déterminer la source c’est-à-dire


comment elle a été obtenue;

• Non redondante : une information ne doit pas avoir les éléments qui
se répètent ou qui sont inutiles.

Cours informatique 1 par Dr. ALIOU DEWA Page 28


II. CODAGE DES LETTRES, CHIFFRES ET EXPRESSIONS

Les informations traitées par un ordinateur peuvent être de différents types


(texte, nombres, etc.) mais elles sont toujours représentées et manipulées
par l’ordinateur sous forme binaire.

Le codage d’une information consiste à établir une correspondance entre la


représentation externe de l’information (caractère A ou nombre 36 par
exemple) et sa représentation interne dans la machine, qui est une suite de
bits.

Dans cette partie du cours nous nous appesantirons sur le code ASCII
(American Standard Code for Information Interchange) et le code EBCDIC
(Extended Binary-Coded Decimal Interchange Code).

1-Code ASCII

• Le code ASCII standard est basé sur 7 bits, permettant de ne coder


que 128 caractères.

• Le tableau suivant donne le code ASCII standard :

• 2-Principe de codification par ASCII


Cours informatique 1 par Dr. ALIOU DEWA Page 29
Pour coder un caractère ou un chiffre, il suffit tout simplement de suivre les
étapes ci-après :

• Repérer le caractère ou le chiffre à coder;

• A partir du caractère ou du chiffre repéré, parcourir


verticalement le tableau jusqu'à la première ligne, lire et écrire le
code (sur trois bits) qui s’y trouve;

• A partir du caractère ou du chiffre repéré, parcourir


horizontalement le tableau jusqu'à la première colonne, lire et écrire
le code (sur quatre bits) qui s’y trouve;

• Mettre les deux codes côte à côte et obtenir le code ASCII du caractère
ou du chiffre repéré.

• Dans le tableau, les lettres minuscules et majuscules n’ont pas les


mêmes codes.

• Pour retrouver le code d’un caractère du tableau ci-dessus, il suffit de


savoir que les colonnes sont numérotées en base octale de 0 à 7 tandis
que les lignes sont aussi numérotées en base hexadécimale de 0 à F.

• On fait alors l’intersection colonne/ligne pour retrouver le code du


caractère. Par exemples, 5216 est le code du caractère « R » tandis que
7216 est le code du caractère « r ».

Exemples : En utilisant le code ASCII standard, coder les mots suivants :

a) Papa

b) Maman

Solutions :

a) 50 61 70 61

b) 4D 61 6D 61 6E

3- Le code EBCDIC ou code à 8 bits

C’est un code essentiellement utilisé par IBM (International Business


Machines). Pour augmenter le nombre de caractères, le code EBCDIC
(Extended Binary Code Decimal Interchange Code) contient 8 bits. Il n’est
pas, en termes de langage, différent du code ASCII standard.

La seule différence est qu’il contient 16 colonnes et 16 lignes en


numérotation hexadécimale et qu’on lit son tableau en ligne/colonne. Un
extrait d’un tableau du code EBCDIC est le suivant :

Cours informatique 1 par Dr. ALIOU DEWA Page 30


0 1 2 3 4 5 6 7 8 9 A B C D E F

4 SP . < ( +

5 & ! $ * ) ;

6 - / | ‘ % _ > ?

7 : # © ‘ = *

8 a b c d e f g h i

9 j k l m n o p q r

A - s t u v w x y z

C { A B C D E F G H I

D } J K L M N O P Q R

E \ . S T U V W X Y Z

F 0 1 2 3 4 5 6 7 8 9

4-Quelques exemples de codes

Le système binaire ne traite que des nombres binaires (des 0 et des 1).
Pour ce fait, il utilise plusieurs codes pour permettre l’exécution de fonctions
spécifiques dans le cadre du matériel numérique. Ces codes utilisent tous
des 0 et 1, leur signification cependant peut différer.

Cours informatique 1 par Dr. ALIOU DEWA Page 31


4.1-Les codes binaires

a) Le BCD (Binary Coded Decimal) ou DCB (Décimal Codée en


Binaire)

C’est un code utilisé uniquement pour les chiffres décimaux. Ici


chaque symbole décimal est codé sur quatre bits par sa valeur équivalente
en binaire.

b) Le code Gray

Le code Gray appartient à la catégorie des codes dits à distance


minimale. Chaque code ne diffère de celui qui le précède que d’un seul bit.

4.2-Le code ASCII

Il tire son appellation de l’abréviation américaine : American


Standard Code Interchange Information. C’est un code qui permet à la fois
de représenter les nombres, les caractères alphabétiques, les signes de
ponctuations et les caractères spéciaux. Ils représentent chaque
caractère sur 7 bits, cependant, le code ASCII étendu (version française)
est représenté sur 8 bits.

4. 3-Le code barre

Ce principe de codage, est apparu dans les années 80, et est


largement utilisé sur les produits de grande consommation, car il facilite la
gestion des produits.

Le marquage comporte un certain nombre de barres verticales ainsi


que 13 chiffres :

• Le premier chiffre désigne le pays d’origine : 3 = France, 4 =


Allemagne, 0= USA, Canada etc…;

• Les cinq chiffres suivants sont ceux du code du « fabricant »;

• Les six autres chiffres sont ceux du code de l’article;

• Le dernier chiffre étant une clé de contrôle;

• Les barres représentent le codage de ces chiffres sur 7 bits, à chaque


chiffre est attribué un ensemble de 7 espaces blancs ou noirs.
Exemple :

Cours informatique 1 par Dr. ALIOU DEWA Page 32


III-SYSTEMES DE NUMERATION

• Numération : c’est un ensemble des méthodes, de représentation de


nombre en utilisant une base donnée.

• Base : est le nombre de symboles nécessaires dans un système de


numération pour exprimer tout nombre.

• Système de numération : est un ensemble de règles d’utilisation des


signes, de nombres permettant de calculer ou de coder l’information
dans une base donnée.

• Bit : Un bit est une unité élémentaire d’information ayant pour valeur
0 et 1 contenue dans l’ordinateur. C’est le plus petit nombre mot-
mémoire représenté par l’ordinateur. Le mot bit vient du mot anglais
Binary Digit qui veut dire chiffre binaire en Français.

• Octet : Un octet est une unité de mesure d’information mesurant la


quantité de données dans un support.

IV-LES DIFFERENTS SYSTEMES DE NUMERATION

De nombreuses bases ont été employées pour représenter le système de


numération.

1- Système de numérations décimales ou système en base 10

C’est un système qui comprend dix symboles (0, 1, 2, 3, 4, 5, 6, 7, 8, 9).

2-Le système binaire ou système en base 2

C’est un système utilisant la base 2. Il est nommé Binaire, ses chiffres sont
notés par convention 0 et 1.

3-Système de numération octal

C’est le système de numération qu’utilise la base 8. Son alphabet est


constitué des chiffres allant de 0 à 7 (0, 1, 2, 3, 4, 5, 6,7).

4-Système de numération hexadécimal

Ce système définie la représentation en base 16. Son alphabet est constitué


de 10 chiffres de la numération décimale et de 6 premières lettre de
l’alphabet français ( 0,1,2,3,4,5,6,7,8,9,A ,B,C ,D,E,F) avec A =10 ;B =11 ; C
=12 ; D= 13 ;E= 14 ;F= 15.

V-CONVERSION DES SYSTEMES BINAIRE ET DECIMAL

1-Conversion du système décimal vers le système binaire

Pour convertir un nombre décimal vers la base 2, il faut effectuer des


divisions successives du nombre décimal par 2 jusqu’à l’obtention d’un
Cours informatique 1 par Dr. ALIOU DEWA Page 33
quotient nul et ensuite, lire le reste de cette division en sens inverse pour
obtenir le résultat.

• Exemple : convertir (77)10 en nombre binaire.

(77)10=(1001101)2

2- Conversion du système binaire vers le système décimal

Pour convertir un nombre binaire en nombre décimal, il suffit de


multiplier la valeur de chaque bit par son poids (la valeur d'un bit), puis
d'additionner chaque résultat. Ainsi, le nombre binaire 0101 vaut en
décimal:

23x0 + 22x1 + 21x0 + 20x1= 8x0 + 4x1 + 2x0 + 1x1 = 5

VI-CONVERSION DES SYSTEMES DECIMAL ET OCTAL

1-Conversion de système décimal vers le système Octal

Elle est identique à la conversion du décimal vers le binaire.


Toutefois, comme dans le cas présent, on effectue des divisions successives
de 8 et on lit le reste en sens inverse.

Exemple : convertir (21)10 en base octale.

(21)10 =(25)8

2- Conversion du système octal vers le décimal.

Pour convertir un nombre octal en décimal, on somme les


valeurs de chaque chiffre octal multiplié par le poids de la colonne dans
laquelle il se trouve. Dans ce cas, les poids de la colonne sont les puissances
de 8.

Exemple : convertir (437)8 à la base 10

Valeur décimale = 287

VII-CONVERSION DES SYSTEMES DECIMAL ET HEXADECIMAL

1-conversion du décimal vers l’hexadécimal

Tout comme dans la conversion du décimal vers le binaire ou vers


l’octal la conversion décimal vers l’hexadécimal emploi des divisions
successives, dans ce cas les divisions s’effectuent par 16 et les restes sont
lus dans le sens inverse.

Exemple : convertir 20 en base 16

La valeur est de 14 en base 16

Cours informatique 1 par Dr. ALIOU DEWA Page 34


2-Conversion de l’hexadécimal vers le décimal

Dans cette conversion les poids de colonne sont des puissances


successives de 16.L ’on va sommer chaque chiffre hexadécimal multiplier par
le poids de la colonne où il se trouve.

Exemple : convertir 5D en base 10.

Valeur décimale =5*16+D*16° or on sait que D=13

On a alors : 5*16+13*16°=93

5D=(93)10

VIII-SYSTEME BINAIRE ET OCTAL

1-Conversion du système binaire vers le système octal

1ère méthode : pour effectuer cette conversion, on va trouver la valeur


décimale du nombre binaire, ensuite convertir ce nombre décimal en base 8
en effectuant les divisions successives par 8.

Exemple : convertir (1001)2=( )8

Valeur = 1*8+0*4+0*2+1*1=9 (1001)2=(9)10 =(11)8

2ème méthode : La première méthode étudiée est longue et fastidieuse


surtout lorsque les chiffres binaires sont élevés. C’est pour cette raison
qu’une seconde méthode a été mise en œuvre pour palier cette difficulté.

Exemple : 1 – Passage de la base 2 à la base 8 : 8 = 23.

IX-SYSTEME BINAIRE ET HEXADECIMAL

1-Conversion du binaire vers hexadécimal

Pour effectuer une conversion de la base 2 vers la base 16, il faut


regrouper les chiffres du nombre binaire en groupe de 4 en partant vers la
droite, puis remplacer chaque groupe par le chiffre hexadécimal qui lui
correspond.

Cours informatique 1 par Dr. ALIOU DEWA Page 35


La table de correspondance : binaire et hexadécimal est présentée ci-
dessous :

HEXADÉCIMAL BINAIRE

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001

A 1010

B 1011

C 1100

D 1101

E 1110

F 1111

Exemple :

(1001101)2 = (4D)16

1101 =20*1+21*0+22*1+23*1=1+4+8=13 ;

100=20*0+21*0+22*1 =4

N= (0101 1111 0011)2

Cours informatique 1 par Dr. ALIOU DEWA Page 36


N = (5 F 3)16

2-Conversion de l’hexadécimal vers le binaire.

Pour convertir un nombre hexadécimal en nombre binaire, il suffit de


remplacer chaque chiffre hexadécimal par le groupe de 4 chiffres binaire lui
correspondant comme l’indique le tableau précédent.

Exemple : (3AC)16=(1110101100)2

Cours informatique 1 par Dr. ALIOU DEWA Page 37


CHAPITRE 4 : LES SYSTEMES D’INFORMATION

1. Vocabulaire de base des S.I des organisations

1.1. L’organisation

Elle se définit comme l’ensemble des structures économiques qui existent


telles que :

- Les entreprises publiques ;

- Les entreprises privées ;

- Les administrations ;

- Les associations ;

- …

1.2. L’information

C’est un regroupement de données d’un domaine d’étude déterminé qui


associe un sens compréhensible des différents utilisateurs(acteurs
internes ou externes à l’organisation) et qui comprend des valeurs
dépendantes du contexte de l’étude.

Exemple : le nom et prénom du PCA et du DG d’une entreprise, le chiffre


d’affaire de l’entreprise sur une période.

1.3. La donnée

C’est la représentation d’une valeur sous une forme conventionnelle de


façon à pouvoir la traiter et la stocker (sous forme manuscrite ou le plus
souvent sous forme numérique).

1.4. Le Système

C’est un ensemble d’éléments organisés autour d’un but et dont la


modification d’un constituant entraine la modification d’une partie ou de
l’ensemble des composants du système.
Après modification on doit se préoccuper de la cohérence du système et bien
sur de l’interactivité entre les éléments qui le constituent.
Un système peut être aussi par ailleurs comme étant une interaction
dynamique cohérente des ses composantes.
1.5. Système d’information

C’est un ensemble de moyens organisationnels humains et techniques, qui


permettent de gérer l’organisation en mettant à disposition de chacun les
informations nécessaires à la bonne exécution de son travail.

Cours informatique 1 par Dr. ALIOU DEWA Page 38


2. Les systèmes de l’organisation

L’analyse de l’organisation en termes de système fait apparaitre trois


sous-systèmes qui sont le système opérant, le système de pilotage et le
système d’information.

2.1. Le Système opérant ou opérationnel

C’est un sous système qui a pour fonction principale la réalisation des


objectifs fixés par l’organisation.

Exemple : pour ENEO Cameroun, il s’agit de produire de l’électricité.

2.2. Système de décision ou de pilotage

Il a pour fonction de définir les objectifs et les moyens pour atteindre les
objectifs de l’organisation.

Exemple : Pour ENEO Cameroun, il s’agit de définir une politique


commerciale en fonction du marché et de la concurrence ou encore
définir des choix stratégiques de mode de production de l’électricité
(centrales nucléaires, hydroélectriques, thermiques…).

2.3. Le Système d’information

Comme définit dans la section (1.5), il permettra à l’entreprise ENEO


Cameroun de définir comment gérer les informations de la relation clientèle,
de la production d’énergie électrique, de sa publicité, de son rapport et son
impact sur l’environnement, de la validation économique de sa stratégie…

Le schéma qui suit montre une vue systémique d’une organisation mettant
en relation les différents sous systèmes d’une organisation en interaction
dynamique.

Cours informatique 1 par Dr. ALIOU DEWA Page 39


3. Les composants d’un SI

3.1. Les acteurs dans un si

a) Les acteurs internes

Il s’agit de l’ensemble des personnes qui sont directement liées au


fonctionnement de l’entreprise. En d’autres termes ils participent au
fonctionnement de l’entreprise depuis l’intérieur. On peut donc citer entre
autres :

- LES RESPONSALBES : Encore appelés « cadres », il s’agit des personnes


qui sont généralement à la tête des départements ou des divisions dans les
entreprises. On les appelle aussi les « décideurs » car c’est à eux que revient
généralement la tâche de prendre des décisions pour déclencher un
processus ou pour le stopper.

- LES EMPLOYES : ce sont des personnes salariées mais qui n’ont pas de
responsabilités d’encadrement ou de direction travaillant sur des taches
définies.

b) les acteurs externes

Ici, il s’agit qui sont liées au fonctionnement de l’entreprise, mais qui


n’appartiennent pas directement à l’entreprise. La collaboration entre
les acteurs externes et l’entreprise est généralement liée par des
mesures d’actions et de prestations ; on peut donc citer :

- LES CLIENTS : c’est un ensemble de personnes qui achètent, acquièrent


ou consomment des biens ou des services dans les entreprises ; ils sont
classés en deux catégories à savoir les clients réguliers (fidèles) et les
clients irréguliers.

- LES FOURNISSEURS : ils sont chargés d’approvisionner (alimenter)


l’entreprise. Ces sont des acteurs très importants dans certains types
d’entreprises car ils peuvent être à l’origine de l’arrêt d’un processus visant à
produire des biens par exemple.

4. Les ressources matérielles et logicielles dans un si

4.1. Ressources matérielles

Elles englobent tous les dispositifs physiques et toutes les machines qui
servent au traitement de l’information, tel que les ordinateurs. Ces
ressources comprennent également les supports de stockage (tels que les
papiers, les disques optiques et les disques magnétiques) et les réseaux de
télécommunication (téléphone, modem, routeurs…)

Cours informatique 1 par Dr. ALIOU DEWA Page 40


4.2. Ressources logicielles

Elles constituent l’ensemble des instructions de traitement de l’information à


savoir :

- Les logiciels de base : ce sont les programmes qui gèrent et


commandent le matériel informatique on peut citer « le système
d’exploitation »

- Les logiciels d’application : ce sont les programmes destinés à un


traitement particulier requis par un utilisateur tels que « le programme de
gestion de la paie, de la facturation et de la comptabilité »

- Les procédures : ce sont des consignes d’exploitations destinées aux


utilisateurs d’un système d’information généralement elles expliquent mes
modalités de fonctionnement (les notices ou encore les modes d’emploi).

5. Fonctions d’un Système d’Information

Le Système d’Information est un ensemble de ressources humaines,


matérielles et même immatérielles. Cet ensemble de ressources remplit
plusieurs fonctions allant de la collecte de l’information à la diffusion de
l’information en passant par son stockage et son traitement.

1. La collecte d’information.

Elle consiste à enregistrer l’information afin de procéder à son traitement.


L’information ainsi recueillie va être décomposée de façon structurée afin
d’en faciliter le stockage et le traitement ultérieur.

Par exemple, une facture est un document basé sur un bon de


commande. Dans le cas d’une saisie manuelle, les informations (produits,
quantité, prix…) sont saisies deux fois : à la commande et à la facture.

Avec un SI, les informations sont saisies une fois et en quantité limitées : les
produits et la quantité.

2. Le stockage de l’information

Une fois collectée et saisie, l'information doit être stockée de manière


durable, stable et sécurisée afin de pouvoir être ultérieurement utilisée. On
peut la stocker dans un fichier ou dans une base de données.

Lorsque vous passez ou recevez des appels, votre opérateur de


téléphonie (MTN, Orange, Nexttel,…) horodate (conserve l’heure et la date
de l’appel dans une base de données) votre journal d’appels de façon à vous
produire une facture ou transmettre vos relevés d’appels lorsque la justice
l’exige.

Cours informatique 1 par Dr. ALIOU DEWA Page 41


3. Le traitement de l’information

Une fois que l’information a été collectée et stockée, elle est disponible pour
traitement. Le traitement ici consiste à produire de nouvelles
informations à partir d’informations existantes grâce à des programmes
informatiques ou des opérations manuelles. Le traitement de
l’information peut prendre 04 formes différentes : la consultation,
l’organisation, la mise à jour et la production de nouvelles informations.

4. La diffusion de l’information

L’information n’a de valeur que si elle est communiquée au bon destinataire,


au bon moment et sous une forme exploitable. Cela signifie que votre
opérateur de téléphonie vous enverra un relevé de vos communications
ainsi que le cout de chacun des appels pour des besoins de factures.

5. Exemples d’organisation

De nos jours, de plus en plus d’entreprises se tournent vers les systèmes


d’informations afin de rester à la pointe des besoins de leurs clients ou
utilisateurs. Au rang de ces entreprises, on peut citer des opérateurs de
téléphonies tels qu’Orange Cameroun, MTN Cameroun, Nexttel. On peut
citer également le service de cartographie de Google communément appelé
Google Maps.

Google Maps est un SI car il permet de :

- Collecter et stocker les données cartographiques prises par les satellites ;

- Les traiter en les combinant aux recherches effectuées sur le site ;

- Les distribuer c’est-à-dire les afficher sur le site lors des recherches.

Cours informatique 1 par Dr. ALIOU DEWA Page 42


2e PARTIE : PRATIQUE

Cours informatique 1 par Dr. ALIOU DEWA Page 43


CHAPITRE 5 : INITIATION A WORD 1

Cours informatique 1 par Dr. ALIOU DEWA Page 44


Cours informatique 1 par Dr. ALIOU DEWA Page 45
Cours informatique 1 par Dr. ALIOU DEWA Page 46
Cours informatique 1 par Dr. ALIOU DEWA Page 47
Cours informatique 1 par Dr. ALIOU DEWA Page 48
Cours informatique 1 par Dr. ALIOU DEWA Page 49
Cours informatique 1 par Dr. ALIOU DEWA Page 50
Cours informatique 1 par Dr. ALIOU DEWA Page 51
CHAPITRE 6 : INITIATION A EXCEL 1

Cours informatique 1 par Dr. ALIOU DEWA Page 52


Cours informatique 1 par Dr. ALIOU DEWA Page 53
Cours informatique 1 par Dr. ALIOU DEWA Page 54
Cours informatique 1 par Dr. ALIOU DEWA Page 55
Cours informatique 1 par Dr. ALIOU DEWA Page 56
Cours informatique 1 par Dr. ALIOU DEWA Page 57
CHAPITRE 7 : INITIATION AU POWER POINT 1

Cours informatique 1 par Dr. ALIOU DEWA Page 58


Cours informatique 1 par Dr. ALIOU DEWA Page 59
Cours informatique 1 par Dr. ALIOU DEWA Page 60
Cours informatique 1 par Dr. ALIOU DEWA Page 61
Cours informatique 1 par Dr. ALIOU DEWA Page 62
Cours informatique 1 par Dr. ALIOU DEWA Page 63
Cours informatique 1 par Dr. ALIOU DEWA Page 64
Cours informatique 1 par Dr. ALIOU DEWA Page 65
Cours informatique 1 par Dr. ALIOU DEWA Page 66
CHAPITRE 8 : INITIATION AUX BASES DE DONNEES 1
1. Bienvenue à Access 2007

Cours informatique 1 par Dr. ALIOU DEWA Page 67


Cours informatique 1 par Dr. ALIOU DEWA Page 68
Cours informatique 1 par Dr. ALIOU DEWA Page 69
Cours informatique 1 par Dr. ALIOU DEWA Page 70
Cours informatique 1 par Dr. ALIOU DEWA Page 71
Cours informatique 1 par Dr. ALIOU DEWA Page 72
Cours informatique 1 par Dr. ALIOU DEWA Page 73
Cours informatique 1 par Dr. ALIOU DEWA Page 74
Cours informatique 1 par Dr. ALIOU DEWA Page 75
Cours informatique 1 par Dr. ALIOU DEWA Page 76
Cours informatique 1 par Dr. ALIOU DEWA Page 77
Cours informatique 1 par Dr. ALIOU DEWA Page 78

Vous aimerez peut-être aussi