"Apprenons la TECHNOLOGIE DE L'IINFORMATION ET DE LA COMMUNICATION en 4ème des humanités scientifiques avec Mr Daniel EBONDO"

 "Apprenons la TIC en 4ème des humanités scientifiques" 


avec ISBN 978-620-3-43828-4 a été accepté pour la publication aux Éditions Universitaires Européennes.


Cet ouvrage est rédigé conformément au programme national du cours de TIC en 4ème des humanités scientifiques (ou 6ème Scientifique) selon la Nouvelle réforme éducationnelle en République Démocratique du Congo


Apprenons la Technologie de l’information et de communication en 4ème des humanités Scientifiques avec Mr Daniel EBONDO.

Par Mr Daniel EBONDO

 

Tous droits réservés. La production d’un extrait quelconque de ce manuel par quelque procédé que ce soit, tant électronique que mécanique, en particulier par photocopie ou microfilm, est interdite sans l’autorisation écrite de l’auteur.

 

 

 

 

 

 

 

DIFFUSION A LUBUMBASHI - RDC :

©TEACHINGS & THOUGHTS MEDIATED S.A.R.L

Multimédia –Editions – Publication – Archivage

Immortalisez-vous à travers vos œuvres

Téléphone : +243973548515/+243840114385

Site Internet : https://ttmprod.net

Adresse mail : teachingsthoughtsmediated@gmail.com

LUBUMBASHI-RDC

 


SOMMAIRE

SOMMAIRE.. 2

DEDICACE.. 8

PREMIERE PREFACE.. 9

DEUXIEME PREFACE.. 11

AVANT-PROPOS.. 13

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES.. 15

I.1. DEFINITIONS.. 15

1. LE RESEAU (Network) 15

2. AUTRES TYPES DES RESEAUX.. 15

3. LE RESEAU INFORMATIQUE OU LA TELEINFOMATIQUE.. 17

I.2. HISTORIQUE DU RI 17

CHAPITRE II : AVANTAGES ET INCONVENIENTS DU RI 19

II.1. AVANTAGES.. 19

1.       LE RI CHANGE NOTRE FAÇON D'APPRENDRE.. 19

2.       LE RI CHANGE NOTRE FAÇON DE COMMUNIQUER.. 20

3.       LE RI CHANGE NOTRE FAÇON DE TRAVAILLER.. 23

4.       LE RI CHANGE NOTRE FAÇON DE NOUS DIVERTIR.. 23

II.2. INCONVENIENTS.. 25

CHAPITRE III : EQUIPEMENTS OU COMPOSANTS DU RESEAU INFORMATIQUE   27

III.1. DEFINITIONS.. 27

III.2. QUELQUES EQUIPEMENTS.. 27

1.       LES PERIPHERIQUES FINAUX.. 28

2.       LES PERIPHERIQUES RESEAU INTERMEDIAIRES.. 29

3.       AUTRES EQUIPEMENTS RESEAU INTERMEDIAIRES.. 30

III.3.LA REPRESENTATION D’UN RESEAU.. 33

III.4.AUTRES EQUIPEMENTS PHYSIQUES.. 35

1.       CONCENTRATEUR OU HUB.. 35

2.       COMMUTATEUR RESEAU OU SWITCH.. 36

3.       REPETEUR RESEAU.. 36

4.       LES PONTS (BRIDGES) 37

5.       LES ROUTEURS.. 37

6.       LES PASSERELLES.. 37

7.       Le MODEM.. 38

8.       LES MULTIPLEXEURS.. 39

9.       LES BOITIERS RNRIS.. 39

Chapitre IV : EQUIPEMENTS LOGIQUES OU VIRTUELS.. 41

1.       ADRESSES PRIVEES.. 43

2.       ADRESSE DE TEST.. 44

3.       ADRESSES PUBLIQUES.. 44

Chapitre V : LE TYPE DE RESEAUX.. 47

V.1. LES RESEAUX LOCAUX.. 48

V.2. LES RESEAUX ETENDUS.. 49

1.       INTERNET.. 50

2.       INTRANET ET EXTRANET.. 51

Chapitre VI : ETHERNET OU LE RESEAU LOCAL.. 55

VI.1. HISTORIQUE – DEFINITION – IMPORTANCE.. 55

VI.2. PROTOCOLE ETHERNET.. 56

1.       FONCTIONNEMENT DU PROTOCOLE ETHERNET.. 56

VI.3. LA DIFFERENCE ENTRE UN RESEAU WI-FI OU SANS FIL ET UN RESEAU FILAIRE   58

1.       RESEAU SANS FIL. 58

2.       LES AVANTAGES D'UN RESEAU SANS FIL. 58

3.       LE DEPLOIEMENT DU RESEAU SANS FIL. 59

4.       UN RESEAU FILAIRE.. 60

5.       UN RESEAU MIXTE OU FILAIRE ET SANS FIL. 61

Chapitre VII : ARCHITECTURE D’UN RESEAU.. 62

VII.1. DEFINITION.. 62

VII.2. TYPES D’ARCHITECTURES D’UN RESEAU.. 62

1.       L’ARCHITECTURE EN ANNEAU.. 63

2.       L’ARCHITECTURE EN BUS : 63

3.       L’ARCHITECTURE EN ETOILE.. 65

4.       L’ARCHITECTURE MAILLEE.. 66

5.       L’ARCHITECTURE EN ARBRE : 67

6.       L’ARCHITECTURE LINEAIRE.. 67

VII.3. ARCHITECTURE CLIENT-SERVEUR.. 68

1.       LE SERVEUR.. 68

2.       LES CLIENTS.. 68

Chapitre VIII: ARCHITECTURE PEER TO PEER OU P2P (PAIR A PAIR ou POSTE A POSTE) 69

VIII.1. DEFINITION.. 69

VIII.2. FONCTIONNEMENT DE CETTE ARCHITECTURE.. 69

VIII.3. FONCTIONNEMENT D’UN SERVEUR.. 70

VIII.4. TYPE DE SERVEURS.. 71

1.       LE SERVEUR PHYSIQUE.. 71

2.       SERVEUR VIRTUEL OU MACHINE VIRTUELLE.. 72

VIII.5. TYPE DE SERVEURS DU POINT DE VUE FONCTIONNEL. 73

1.       SERVEUR WEB.. 73

2.       SERVEUR DE BASE DE DONNEES.. 75

3.       SERVEUR DE MESSAGERIE.. 76

4.       SERVEUR PROXY WEB.. 79

5.       SERVEUR DNS.. 79

6.       SERVEUR FTP.. 80

7.       SERVEUR DE FICHIERS.. 81

8.       SERVEUR DHCP.. 81

9.       SERVEUR CLOUD.. 82

10.         SERVEUR D’IMPRESSION.. 82

11.         LE SERVEUR D’APPLICATION.. 83

Chapitre IX : LES RESEAUX SOCIAUX.. 84

XI.1. DEFINITION.. 84

XI.2. IMPORTANCE OU AVANTAGES.. 84

1.       CREER DES LIENS.. 84

2.       MAINTENIR UN CONTACT.. 84

3.       CREER UN RESEAU POTENTIEL DE DIFFUSION.. 85

4.       COMMUNIQUER A MOINDRE COUT.. 85

XI.3. INCONVENIENTS DES RESEAUX SOCIAUX.. 85

XI.4. QUELQUES RESEAUX SOCIAUX DOMINANTS.. 86

1.       FACEBOOK.. 86

2.       TWITTER.. 86

3.       LINKEDIN.. 87

4.       PINTEREST ET INSTAGRAM.. 87

5.       YOUTUBE.. 87

6.       SNAPCHAT.. 88

7.       VINE.. 88

XI.5. LES RESEAUX SOCIAUX LES PLUS UTILISÉS DANS LE MONDE AUJOURD’HUI (2022) 89

Chapitre X : L’INTELLIGENCE ARTIFICIELLE (IA) 91

X.1. DEFINITION.. 91

X.2. IMPORTANCE OU OBJECTIF DE L’IA.. 91

X.3. TERMES ASSOCIES A L’INTELLIGENCE ARTIFICIELLE.. 92

X.4. UTILISATION DE L’IA PAR LES ENTREPRISES.. 92

X.5. LE BIG DATA.. 93

1.       DEFINITION.. 93

2.       LES TROIS « V » DU BIG DATA.. 93

3.       LA VALEUR ET LA VERITE DU BIG DATA.. 94

4.       LES AVANTAGES DU BIG DATA : 94

5.       AVANTAGES DE BIG DATA DANS DES ENTREPRISES.. 94

6.       LES INCONVENIENTS DE BIG DATA.. 97

7.       FONCTIONNEMENT DU BIG DATA.. 97

X.6. INTERNET OF EVERYTHING (IoE) 98

1.       DÉFINITION.. 98

2.       ORIGINE ET FONCTIONNEMENT DE L’IOE.. 98

Chapitre XI : LA SECURITE INFORMATIQUE.. 100

XI.1. DEFINITION.. 100

XI.2. TYPES DE LOGICIELS MALVEILLANTS.. 101

XI.3. HISTORIQUE DE VIRUS INFORMATIQUE.. 102

XI.4. DIFFERENTS TYPES DE VIRUS.. 103

1.       LE VIRUS CLASSIQUE.. 104

2.       LE VIRUS DE BOOT.. 104

3.       LE MACROVIRUS OU LE VIRUS MACRO.. 105

4.       LES VIRUS-VERS.. 105

5.       LES VIRUS BATCH.. 105

6.       LE CHEVAL DE TROIE.. 105

XI.5. DENOMINATION DES VIRUS.. 106

1.       CABIR.. 106

2.       MYDOOM.. 106

3.       SPYBOT.. 107

4.       TCHERNOBYL. 107

5.       COMMWARRIOR.. 107

6.       MICHELANGELO.. 107

7.       VIRUS « I LOVE YOU ». 107

8.       VIRUS CASCADE.. 108

9.       CORE WAR.. 108

XI.6. CARACTERISTIQUES D’UN VIRUS.. 108

XI.7. LES LOGICIELS ANTIVIRUS.. 108

XI.8. LE PARE-FEU.. 110

XI.9. LE BACKUP DE DONNEES.. 110

XI.10. LA CYBERCRIMINALITÉ.. 111

XI.11. ATTAQUES DE PROGRAMME MALVEILLANT.. 112

1.       PHISHING.. 112

XI.12. ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ.. 113

XI.13. MOYENS DE PROTECTION CONTRE LA CYBERCRIMINALITE ?. 114

XI.14. LE PIRATAGE OU LE HACKING.. 115

BIBLIOGRAPHIE.. 116

WEBOGRAPHIE.. 119

 

 


 

DEDICACE

 

 

Cet ouvrage est dédié :

A chacun des élèves de la 4ème des Humanités scientifiques (soit 6ème Scientifique) au complexe scolaire l’Age d’Or 2, de l’année scolaire 2021-2022,

grâce à leur disponibilité et leur passion pour ce cours, j’ai pu doubler mes efforts scientifiques dans le domaine informatique pour enfin produire cet ouvrage dans cette nouvelle réforme de l’enseignement en RDC.

 

 

 

 

L’auteur

 

 


 

PREMIERE PREFACE

 

Il y a 9 ans, j’ai eu à faire connaissance d’un jeune professeur en train d’intégrer le complexe scolaire l’Age d’Or. Informaticien de formation, passionné et assoiffé de connaissance dans l’accomplissement de ses attributions. Le jeune enseignant d’informatique est devenu un informaticien accompli, responsable de la salle d’informatique et enfin encadreur et formateur de plusieurs stagiaires, professeurs et chercheurs dans le domaine de l’informatique.

Ce manuel, fruit de plusieurs recherches et ce, conformément au programme national du cours de TIC et aux innovations conséquentes qui s’en ont suivies, est la réponse au besoin exprimé par les élèves finalistes de 4ème des Humanités scientifiques.

Au travers de ce merveilleux manuel écrit dans un style simple mais profond et riche, l’auteur, Monsieur Daniel EBONDO KAMANDA a dévoilé tous les savoirs essentiels sur les réseaux informatiques, l’architecture d’un réseau, les réseaux sociaux, la sécurité informatique ainsi que l’intelligence artificielle.

Ainsi, chaque chapitre est exploité dans les moindres détails pour une assimilation des matières et une autoévaluation des apprenants.

L’auteur a mis en valeur sa longue expérience d’enseignant du cours d’informatique et d’autre de plusieurs manuels de la série « Apprenons l’informatique ».

J’ai eu personnellement beaucoup de bonheur à lire ce manuel et j’ose croire qu’autant il m’a éclairé et instruit, autant il le fera pour vous.

Puisse la connaissance vous éclairer.

Bonne lecture et bonne exploitation.

.

 

Jean-Claude NTUMBA SOMPO

Professeur et Préfet des Etudes au complexe scolaire l’Age d’Or 2 à Lubumbashi-RDC


 

DEUXIEME PREFACE

 

Marqué par des réformes multiples, le programme de l’enseignement en République Démocratique du Congo connait des modifications qui font face à la mondialisation motivée par la technologie de pointe.

Le niveau de notre enseignement baisse presque chaque année suite à l’inadaptation des réformes copiées du monde occidental et sans ignorer les mauvais traitements du personnel enseignant dans notre pays. Nous sommes confrontés à un défi qu’il faut à tout prix relever pour améliorer le niveau de nos apprenants.

La plupart de nos finalistes de l’enseignement secondaire et universitaire font montrer d’une incroyable médiocrité dont l’origine se situe aux niveaux primaire et secondaire (Education de base).

Le cours d’informatique en 4ème des Humanités scientifiques devient un outil nécessaire pour faire face à la mondialisation. Tous obligés d’apprendre l’informatique, car d’ici 30 ans, tout sera informatisé avec beaucoup d’insistance, l’auteur de l’ « Apprenons la Technologie de l’Information et de communication en 4ème des Humanités Scientifiques » attire l’attention sur ce que l’on prétend avoir comme connaissances informatiques : l’étalage de l’érudition dans les définitions des concepts clés, des avantages et inconvénients, des équipements du réseau informatique, la catégorisation des réseaux sociaux dominants jusqu’au piratage.

Disons tout de suite que l’utilité de l’ouvrage dépasse les limites fixées. Non seulement il peut servir les élèves et les professeurs des classes terminales, mais également ceux des autres classes dans lesquelles le programme réformé destine les matières développées. Nécessité justifiée en cas d’urgence tel que le confinement où tous impliqués pour les cours à distance grâce à l’informatique.

C’est un manuel scolaire de grande valeur pour s’imprégner des réalités sur les questions d’informatique, qui permettra à l’élève après avoir terminé son cycle de créer son propre emploi (entrepreneuriat).

Nous tenons à féliciter Daniel EBONDO KAMANDA, heureux de voir ce jeune éducateur se préoccuper du sort de ses apprenants et de l’avenir du pays, qui mieux que moi lui dira un jour : « Merci Professeur ! »

.

 

Fulgence NUMBI TSHIKALA

Professeur et Directeur de discipline au complexe scolaire l’Age d’Or 2 à Lubumbashi – RDC


 

AVANT-PROPOS

 

La République Démocratique du Congo s’est résolument engagée dans la voie de la modernisation de son système éducatif et d’une manière particulière, dans la production des programmes éducatifs modernisés du Domaine d’Apprentissage des Sciences (DAS) au Cycle Terminal de l’Éduction de Base et des Humanités Scientifiques.

Pour le cours de Technologies de l’information et de la Communication (TIC) en 4ème  année des humanités scientifiques, le pays s’est fixé l’objectif de rendre l’élève capable de traiter avec succès et de façon socialement acceptable, des situations faisant appel :

·         aux généralités sur les réseaux ;

·         à l’installation et l’utilisation d’un réseau filaire (LAN) ;

·         à la configuration, paramétrage et utilisation d’un réseau sans fil ;

·         à l’installation et utilisation d’un système client-serveur ;

·         à l’utilisation des réseaux sociaux ;

·         à la sécurisation des réseaux ;

·         à la pratique de l’algorithmique liée à l’intelligence artificielle.

Voilà à quel niveau intervient notre motivation et contribution d’élaborer cet ouvrage qui permettra à notre système éducatif d’atteindre ses objectifs précités.  

Cet ouvrage permettra à tout enseignant de TIC dans cette classe de pouvoir bien enseigner, aux élèves de se familiariser avec cette solide connaissance.

Cette œuvre est aussi un point de départ permettant d’améliorer la qualité d’enseignement de TIC  en 4ème des humanités scientifiques.

Nous ne pouvons pas terminer cette œuvre sans toutefois remercier toute l’équipe d’éditions de l’entreprise TTM sarl pour la concrétisation de cet ouvrage. .

 

 

 

 

 

 

 

L’auteur

 

 

 Vous avez besoin de ce livre, n'hesitez pas de nous écrire sur WhatsApp : +243973548515

 

 

 

 




Commentaires

Posts les plus consultés de ce blog

APPRENONS L'INFORMATIQUE EN 3ème COMMERCIALE ET GESTION

VISION, BUT, DESTINÉE et OBJECTIF : selon la bible

COMMENT ENSEIGNER L'INFORMATIQUE EN 5ème et 6ème COMMERCIALE ET INFORMATIQUE