Professional Documents
Culture Documents
مجزوءة منظومة الإعلام رسمي
مجزوءة منظومة الإعلام رسمي
Module
SYSTÈMES D’INFORMATIONS DE L’EDUCATION
02-Polycopié de cours
ANNEXES A XE II .................................................................................................................................................................. 50
Le module est conçu sur la base de l’acquisition de la compétence de développer des attitudes
positives par rapport aux différents logiciels de bureautique, des services Internet et de les exploiter
dans la promotion des activités de la vie scolaire au sein de l’établissement. Ce module aura pour
principaux objectifs :
Avec l’arrivée des données massives (Big Data) et la demande à la puissance de calcul, les
stockages et les traitements réalisés auparavant dans des stations locales ne sont plus suffisants. On
parle actuellement de la notion de l’informatique en nuage (Cloud Computing)2 (Figure I.2). Il s’agit
1 https://www.collegegujan.fr/sites/technopc/img/5eme/Sequence1/FCressources/tice_51.pdf
2 https://aryason.fr/la-guerre-du-cloud-oppose-les-geants-du-web
▪ Les ordinateurs universels ou macro-ordinateurs très puissants. Ils sont utilisés dans les grandes
entreprises, l’armée et la recherche
▪ Les mini-ordinateurs utilisés pour le contrôle des machines industrielles complexes
▪ Les micro-ordinateurs ou Personal computer (PC) utilisés par les particuliers
▪ Un ordinateur est constitué, de façon basique, d'une unité centrale de traitement (mémoire centrale
et processeur), d'un d’ensemble de périphériques d’entrées (clavier, souris, …), de périphériques
b) La carte mère
Elle est conçue pour rassembler toutes les cartes d’extension et elle assure le transit entre les
principaux constituants.
c) Le microprocesseur
C’est le cerveau de l’unité centrale, il est chargé d’interpréter et d’exécuter les instructions. Il est
caractérisé principalement par sa vitesse d’exécution est exprimée en Hertz (hz). Ainsi, un
microprocesseur à 3 Ghz effectuera 3 milliards d’opérations par seconde.
d) La mémoire vive
La mémoire vive ou Random Acess Memory (RAM) constitue la mémoire centrale de
l’ordinateur. Elle permet de stocker des informations que le processeur traite pendant tout le temps de
fonctionnement de l’ordinateur. Son contenu est détruit une fois l’ordinateur est éteint. Vu sa
technologie de fabrication c’est une mémoire volatile.
3 http://cours.ig.free.fr/Cours/Informatique/Environnement_Informatique.htm
f) Le disque dur
Contrairement à la mémoire vive, cette mémoire permet de garder les informations même lorsque
l’ordinateur est éteint.
C’est la principale unité de stockage de l’ordinateur, c’est là que sont physiquement sauvegardés
les données, les programmes et le système d’exploitation.
Pour stocker les informations de façon permanente sur le disque dur, elles sont d’abord mises en
mémoire centrale puis il faut commander leur stockage par une commande appropriée de sauvegarde.
Le disque dur est caractérisé par sa capacité de stockage d’informations, elle est exprimée en giga-octets (Go).
Périphériques de l’ordinateur
Un périphérique informatique est un terme générique donné aux composants et matériels
informatique assurant les communications entre l'unité centrale de l'ordinateur et le monde extérieur.
Plusieurs classifications des périphériques4,5 d’un ordinateur personnel ont été publiées. La
classification la plus populaire est celle qui les regroupe en 3 catégories principales.
4 https://fr.wikipedia.org/wiki/P%C3%A9riph%C3%A9rique_informatique#cite_note-1
5 https://www.imedias.pro/cours-en-ligne/informatique/ordinateur/composants-ordinateur/
Lorsqu'une application désire accéder à une ressource matérielle, il ne lui est pas nécessaire
d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les informations au
système d'exploitation, qui se charge de les transmettre au périphérique concerné via son pilote.
▪ Gestion du processeur : le SE est chargé de gérer l'allocation du processeur entre les différents
programmes grâce à un algorithme d'ordonnancement.
▪ Gestion de la mémoire vive : le SE est chargé de gérer l'espace mémoire alloué à chaque
application. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une
zone mémoire sur le disque dur, appelée «mémoire virtuelle».
▪ Gestion des entrées/sorties : le SE permet d'unifier et de contrôler l'accès des programmes aux
ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de
périphériques ou gestionnaires d'entrée/sortie).
6
https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation
SE multi-utilisateur
Dans un SE mono-utilisateur, un seul utilisateur peut accéder au système à la fois. Un SE dit
multi-utilisateur permet à plusieurs utilisateurs d'utiliser l'ordinateur simultanément. Ce type de SE
se charge de limiter les droits d'accès de chaque utilisateur dans le but de garantir l'intégrité de leurs
données.
b) Notion de fichier
Un fichier est l’unité de stockage logique de base mise à la disposition des utilisateurs pour
l’enregistrement de leurs données. Il s’agit l’unité d’allocation. Le SE établi la correspondance entre
le fichier et le système binaire utilisé lors du stockage de manière transparente pour les utilisateurs.
Dans un fichier on peut écrire du texte, des images, des vidéos, des programmes, etc.
Dans le but de différencier les fichiers entre eux, chaque fichier est caractérisé par un ensemble
d’attributs qui le décrivent. Ainsi un fichier est caractérisé par : son nom, son extension, la date et
l’heur de sa création ou de sa dernière modification, sa taille et son type de protection. Certains de ces
attributs sont indiqués par l’utilisateur, d’autres sont complétés par le système d’exploitation.
c) Notion de répertoire
Avec la multiplication de fichiers manipulés quotidiennement, on peut se retrouver avec des
centaines, voire des milliers de fichiers enregistrés sur un disque dur. Il devient alors impossible de s’y
retrouver dans un organe de stockage. Le SE a besoin d’une certaine organisation afin de structurer
ces fichiers et de pouvoir y accéder rapidement au besoin. D’où la nécessité de créer des répertoires
pour y stocker des fichiers faisant partie d’un même sujet. Un répertoire est donc une entité crée par
l’utilisateur pour l’organisation des fichiers.
Il est à noter qu’un répertoire est lui-même un fichier puisqu’il est stocké sur le disque et est
destiné à contenir des fichiers. Du point de vue SGF, un répertoire est un fichier qui dispose d’une
structure logique : il est considéré comme un tableau qui contient une entrée par fichier.
d) Arborescence
L'arborescence sous le SE Windows est basée sur l'organisation physique de l'ordinateur. Sur
cette arborescence on peut distinguer les périphériques connectés à l’ordinateur sous forme d’une liste.
Ainsi, on peut visualiser les disques durs, les lecteurs CD/DVD, les cartes de mémoire et tous les
dispositifs de stockage externe.
e) L’Explorateur Windows
L’explorateur Windows8 permet de naviguer dans l’arborescence de l’ordinateur. Par défaut (sur
Windows 7, 8 et 10), une icône « Explorateur Windows » est présente dans la barre des tâches. Si ce
n’est pas le cas, on peut le trouver en tapant « explorateur » dans la zone de recherche de la barre des
tâches. Nous pouvons aussi ouvrir l’explorateur avec le raccourci « Touche Windows + E ». La fenêtre
de l’explorateur est divisée en plusieurs parties :
7 http://www.softndesign.org/manuels/unix-1.html
8 https://www.pmtic.net/sites/default/files/filemanager/memos/pmtic_env_num_systexpl_fichiers_dossiers.pdf
▪ Recherche documentaire
▪ Travailler en réseau, partager, communiquer, et collaborer.
▪ L’identité numérique et E-réputation dans le milieu éducatif
Internet est devenu un outil quotidien, aussi bien pour les apprenants que pour le corps
pédagogique et administratif. Un bon usage d’Internet dans un contexte éducatif nécessite la mise en
place d’une stratégie efficace de recherche, de tri et à la validation de l’information conformément aux
normes de sécurité et dans le respect de l’éthique des usages du web.
La compétence numérique est l'ensemble des connaissances, aptitudes et attitudes requises lors
de l'utilisation des TIC et des médias numériques pour effectuer des tâches, résoudre des problèmes,
communiquer, gérer des informations, collaborer, créer et partager du contenu efficacement en ligne
(Figure III. 1).
Cette partie est consacrée à l’utilisation des services internet à des fins de collaboration et de
communication administratives et pédagogique conformes aux normes de sécurité et de respect de
l’éthique des usages du web, et également à la sensibilisation à l’importance de la gestion de l’identité
et la E-réputation de l’établissement scolaire.
9 http://www.education.gouv.qc.ca/fileadmin/site_web/documents/ministere/Cadre-reference-competence-num.pdf
Internet, c'est aussi de multiples applications et services comme le WEB, la messagerie, les jeux
en ligne, etc. Chaque type de service Internet disponible est responsable du transfert d'un type
spécifique d'informations. Tous ces services utilisent des protocoles spécifiques, normalisés et
documentés (Figure III.3) :
▪ Protocole De Transfert De Fichiers (FTP) : est un protocole réseau standard utilisé pour
transférer des fichiers entre un ordinateur et le serveur réseau via Internet. Pour ce faire, il définit
les règles relatives à la manière dont les fichiers peuvent être chargés et téléchargés. Ex : FileZilla
Server ,...
▪ Messagerie instantannée : est un terme utilisé pour décrire les programmes de discussion en ligne
qui permettent à l'utilisateur d'envoyer des messages en temps réel sur Internet. Cela inclut les
messages texte, ainsi que les messages multimédias, tels que les images, les notes vocales et les
vidéos. Ex : WhatsApp ,Facebook Messenger , iMessage,Etc
▪ Protocole de Voix sur Internet (VOIP) : convertit le son en données. Les données sont ensuite
transmises via Internet au destinataire, où elles sont reconverties en son. Aujourd'hui, la plupart
des services d'appel en ligne vous permettent de passer des appels vidéo, ce qui vous permet de
voir la ou les personnes à qui vous parlez. Ex : Google Hangouts ,WhatsApp, Discord, Skype.Etc
b) Web
Le Web est le nom commun du World Wide Web, un sous-ensemble d'Internet constitué des
pages accessibles par un navigateur Web. Beaucoup de gens supposent que le Web est identique à
Internet et utilisent ces termes de manière interchangeable. Cependant, le terme Internet fait en réalité
référence au réseau mondial de serveurs qui permet le partage d'informations sur le Web. Ainsi, bien
que le Web constitue une grande partie d'Internet, ils ne sont pas identiques.
Une adresse IP est un numéro identifiant un ordinateur ou un autre appareil sur Internet. Elle est
similaire à une adresse postale, qui identifie d'où vient le courrier postal et où il doit être livré. Les
adresses IP identifient de manière unique la source et la destination des données transmises avec le
10 https://www.imedias.pro/cours-en-ligne/web-internet/qu-est-ce-qu-internet/
Une adresse IPv4 est représentée comme un groupe de quatre nombres de 0 à 255 séparés par
des points. Exemple : adresse IP du site du ministère de l’éducation nationale est : 196.200.143.116
d) URL
L'URL, pour Uniform Resource Locator, également appelée adresse Internet ou adresse Web,
est une convention de nommage normalisée pour adresser des documents accessibles sur Internet et
Intranet. L'URL permet à un ordinateur de localiser et d'ouvrir une page Web sur un autre ordinateur
sur Internet. Elle se présente sous la forme d'une série de caractères permettant l'identification d'un site
Internet et/ou d'une page web. Le format est standardisé comme :
e) HTPP, HTPPS
Protocole utilisé pour accéder aux informations spécifiées dans le domaine . Un protocole
"https" est l'abréviation de "Hypertext Transfer Protocol Secure" et indique que les informations
transmises via HTTP sont cryptées et sécurisées. Après http ou https se trouvent les deux points (:) et
deux barres obliques (//) qui séparent le protocole du reste de l'URL.
• Nom de domaine
Utilisé dans les URL pour identifier des pages Web. Il pointe vers une adresse IP. En règle
générale, il est plus facile de se souvenir d'un nom plutôt que d'une longue chaîne de chiffres.
• DNS
DNS est l'abréviation de Domain Name System. C'est le système de nommage pour les services
de réseau informatique, et il lie les noms de domaine et les adresses IP entre eux. Étant donné que les
ordinateurs communiquent entre eux à l'aide d'adresses IP et non de noms de domaine, chaque serveur
Web nécessite un serveur DNS (Domain Name System) pour traduire les noms de domaine en adresses
IP. La procédure pour accéder au site est la suivante :
• HTML
HTML (HyperText Markup Language) est un système de formatage et balisage pour coder et
afficher les pages Web récupérées sur Internet, et ces pages contiennent fréquemment des liens
hypertextes qui permettent de récupérer des pages liées. Il a été conçu par le scientifique britanniqueSir
• Le navigateur Web
Un navigateur Web est un programme logiciel qui permet à un utilisateur de localiser, d'accéder
et d'afficher des pages Web (ex : Chrome, Firefox, Microsoft Edge, etc.). Les navigateurs Web sont
principalement utilisés pour afficher et accéder à des sites Web sur Internet, ainsi qu'à d'autres contenus
créés à l'aide de langages tels que le langage de balisage hypertexte (HTML) et le langage de balisage
extensible (XML).
• Le moteur de recherche
Un moteur de recherche est un outil en ligne conçu pour rechercher des sites Web sur Internet
en fonction de la requête de recherche de l'utilisateur (ex Google, Bing, Yahoo!, etc.). Il recherche les
résultats dans sa propre base de données, les trie et dresse une liste ordonnée de ces résultats à l'aide
d'algorithmes de recherche spécifiques. Cette liste s'appelle une page de résultats de moteur de
recherche.
Le Web invisible ou Web caché est la partie du Web correspondant à l'ensemble des documents
qui ne sont pas indexés par les outils de recherche traditionnels. Le Web invisible constitue l'énorme
partie du Web qui reste inaccessible aux outils de recherche d'information en ligne. On l'appelle
également Web profond par opposition au Web de surface, ou Web visible. Selon les estimations
chiffrées, le Web invisible est de l'ordre de 300 fois à 550 fois plus important que le Web visible. Le
Web invisible est composé de contenu qui nécessite généralement une forme d'accréditation pour y
accéder. Par exemple, les bases de données de bibliothèque, les boîtes de réception de courrier
électronique, les dossiers personnels (financiers, universitaires, médicaux et juridiques), les disques de
stockage en nuage, les intranets d'entreprise, etc.
2. L’évolution du web
Le Web a connu plusieurs évolutions qu’on peut citer comme suit :
▪ Le web 1.0 : encore appelé web traditionnel, est avant tout un web statique, centré sur la
distribution d’informations. Il se caractérise par des sites orientés documents, qui sollicitent peu
l’intervention des utilisateurs.
▪ Le web 2.0 : ou web social, change totalement de perspective. Il privilégie la dimension de partage
et d’échange d’informations et de contenus (textes, vidéos, images ou autres). Il voit l’émergence
des réseaux sociaux, des smartphones et des blogs. Le web se démocratise et se dynamise.
▪ Le web 3.0 : aussi nommé web sémantique, vise à organiser la masse d’informations disponibles
en fonction du contexte et des besoins de chaque utilisateur, en tenant compte de sa localisation,
de ses préférences, etc. C’est un web qui tente de donner sens aux données. Il répond aux besoins
d’utilisateurs mobiles, toujours connectés à travers une multitude de supports et d’applications.
▪ Le Web 4.0 : dit intelligent s’inscrit dans un contexte où l’intelligence artificielle (IA),
l’apprentissage automatique (ou apprentissage machine), l’Internet des objets et la réalité
augmentée et virtuelle sont de plus en plus sophistiqués et intégrés à notre quotidien. Et ce Web de
quatrième génération tendra à se faire plus direct, invisible, omniprésent et ubiquitaire, puisqu’il
sera en symbiose avec les objets connectés de l’environnement de l’utilisateur. Ces objets et ce
Web comprendront de mieux en mieux le langage naturel (notre langage), sauront analyser le
comportement des utilisateurs afin de répondre à leurs besoins, parfois même sans l’intervention
de ces derniers et sans qu’ils aient besoin de passer par un écran numérique 11.
11
https://knowledgeone.ca/du-web-1-0-au-4-0/?lang=fr
3. Outils de recherche
Il existe plusieurs types d'outils de recherche de base qui peuvent être utilisés pour localiser des
ressources Web : les moteurs de recherche, les méta-moteurs de recherche et les annuaires.
a) Moteurs de recherche :
o Définition
Le but d'un moteur de recherche est d'extraire les informations demandées de l'énorme base de
données de ressources disponibles sur Internet. Étant donné que la nature en constante évolution du
Web permet d'accéder à un si grand nombre de ressources d'information, des sites Web et des
documents apparaissent, sont supprimés ou sont déplacés vers un emplacement différent chaque
jour. Dans cet environnement dynamique, les moteurs de recherche peuvent être le moyen le plus
efficace de localiser des informations sur un sujet spécifique, car ils donnent accès à d'immenses bases
de données de ressources Internet mises à jour en permanence. Il existe des centaines de moteurs de
recherche conçus pour aider à trouver des informations, qu’on recherche un sujet d'intérêt personnel
ou professionnel. Bien qu'il n'existe actuellement aucune norme cohérente qui régit les moteurs de
recherche, ils partagent de nombreuses fonctionnalités de base qui permettent au chercheur de
récupérer des informations pertinentes.
o Fonctionnement
Pour découvrir, catégoriser et classer les milliards de sites Web qui composent Internet, les
moteurs de recherche utilisent des algorithmes sophistiqués qui prennent des décisions sur la qualité
et la pertinence de n'importe quelle page. Il s'agit d'un processus complexe impliquant des quantités
importantes de données, qui doivent toutes être présentées d'une manière facile à assimiler pour les
utilisateurs finaux. Ils y parviennent grâce à trois actions fondamentales : l'exploration, l'indexation et
le classement.
Exploration: les moteurs de recherche envoient des robots d'exploration Web , également
appelés robots ou araignées, pour examiner le contenu du site Web. En accordant une attention
particulière aux nouveaux sites Web et au contenu existant qui a récemment été modifié, les robots
d'exploration Web examinent des données telles que les URL, les plans de site et le code pour
découvrir les types de contenu affichés.
b) Annuaires
Un annuaire, appelé également « répertoire », « catalogue » ou « guide » est une plateforme qui
regroupe plusieurs sites Web dans diverses catégories. Le contenu d’un annuaire est constitué
manuellement par des humains et ne renferme qu'une très courte description de sites web (et non pas
de « pages » web). On l'interroge avec des mots-clés ou en cliquant sur les catégories, sous-catégories,
sous-sous-catégories, etc., proposées par des documentalistes qui les ont choisies et qui y ont classé
ces descriptions de sites.
▪ Le propriétaire du site soumet une brève description du site à l'annuaire avec la catégorie dans
laquelle il doit être répertorié.
▪ Le site soumis est ensuite examiné manuellement et ajouté dans la catégorie appropriée ou rejeté.
Il existe plusieurs annuaires thématiques de haute qualité, évalués par des pairs, contenant des
liens sélectionnés par des experts en la matière. Exemples : YAHOO !, Hotfrog, Etc.
c) Méta moteurs
Un méta moteur de recherche est un moteur de recherche qui combine les résultats de recherche
d'autres moteurs de recherche. Il est également appelé agrégateur de recherche, car ils regroupent les
différents résultats de recherche de différents moteurs de recherche en une seule liste. Exemple :
DuckDuckGo , DogPile …
4. Méthodologie de recherche
Internet permet d'accéder à tellement d'informations qu’on peut facilement être débordé.
Lorsqu’on recherche du contenu digne d'intérêt en ligne, on doit savoir exactement ce qu’on recherche
et avoir les compétences nécessaires pour le trouver.
Afin de garantir l’obtention de résultats cohérents par rapport aux besoins, toute recherche sur
internet doit être préparée. Ce travail préliminaire se déroule en cinq étapes successives 12 :
▪ Préparer sa recherche
▪ Sélectionner les sources d'information
▪ Chercher et localiser les documents
▪ Évaluer la qualité et la pertinence des sources
▪ Mettre en place une veille informationnelle
a) Le sujet de la recherche
Une méthode possible d’analyser est la Méthode 3QOCP en 6 points13 :
▪ Qui ? : Quels sont les acteurs ? quelles institutions, quelles personnes impliquées ?..
▪ Quoi ? : De quelles études, procédés, activités, domaines, expérimentations … parle-t-on ?
▪ Quand ? : Faut-il adopter une perspective historique ?
▪ Où ? : Faut-il adopter une perspective géographique ?
▪ Comment ? : De quelle manière peut-on qualifier l’objet de recherche ?
12 https://bu.univ-avignon.fr/wp-content/uploads/2013/08/Methodo_documentaire.pdf
13 https://formadoct.doctorat-bretagneloire.fr/c.php?g=491532&p=3362061
Cette première exploration sommaire permet de lister une première série de concepts qui
définissent le sujet. Il faut ensuite traduire ces concepts en mots-clés pour faire une requête documentaire.
Du point de vue du documentaliste, un mot-clé est un mot ou groupe de mots choisis pour
caractériser le contenu d'un document. Une recherche est effectuée en soumettant des mots-clés dans
la zone de recherche. Ensuite, le moteur de recherche compile une liste de sites Web contenant ces
termes. L'ordre de ces sites est souvent déterminé par la pertinence (c'est-à-dire le degré de
correspondance entre le site et la requête).
Les moteurs de recherche examinent également le nombre de fois où les termes de recherche
apparaissent dans le texte du site Web. Les sites avec une fréquence plus élevée d'un terme de
recherche sont déterminés comme étant plus pertinents. Certains moteurs de recherche examinent
même la taille de la police pour déterminer la pertinence.
o Utilisation d'expressions
Il s’agit de combiner les mots-clés définis précédemment afin d’écrire une requête. Certains
outils proposent des options spécifiques pour les expressions, tandis que d'autres ne les autorisent pas
du tout. D’un point de vue général, poser une requête revient à combiner les mots-clés grâce aux
opérateurs de recherche :
Délimitation de la recherche
Ces connecteurs peuvent être traduits différemment selon les outils de recherche
o Champs spécifiés
Certains moteurs de recherche vous permettent de limiter votre recherche à des champs spécifiés,
tels que le titre du document, un mot de l'URL, le nom de domaine, le type de fichier et la disponibilité
de fonctionnalités telles que les images, le son et la vidéo. Dans le tableau (Annexe 1) quatre types de
recherche de champ sont illustrés (titre, URL, domaine et type de fichier).
o Optimiser sa recherche via les fonctionnalités de recherche avancée des moteurs web
Aussi puissants que soient les moteurs de recherche, il existe des moyens d'en améliorer
l'utilisation en faisant appel aux fonctionnalités avancées que les outils proposent. La « recherche
avancée » permet alors de chercher dans des champs spécifiques Ex. Langue, Région, Format du
fichier, Date , Etc.
Évaluer la pertinence des sources signifie réponde à un certain nombre de questions qui
permettent de choisir l’information utile au travail à réaliser. Pour évaluer cette pertinence, on peut se
poser quelques questions qui porteront sur le contenu des documents et sur le niveau (scientifique,
professionnel, d’intérêt général, populaire, …) de l’information véhiculée :
▪ Auteur : Qui est l'auteur? Le nom de l'auteur est-il indiqué ? Ses qualifications sont-elles précisées
? Existe-t-il un lien vers des informations la concernant et son poste ? Existe-t-il un moyen de la
contacter (une adresse ou un lien « Mailto ») ? L'auteur a-t-il autres publications sur ce sujet ?
▪ Affiliation : Qui est le commanditaire du site Web? L'auteur est-il affilié à une institution ou une
organisation réputée ? L'information reflète-t-elle le point de vue de l'organisation ou uniquement
de l'auteur ?
▪ Niveau du public : Pour quel public le site Web est-il conçu
▪ mise à jour : Le site Web est-il à jour ? Le site est-il daté ? La date de la mise à jour la plus récente
est-elle indiquée ? Tous les liens sont-ils à jour et fonctionnels ?
▪ Fiabilité/exactitude du contenu : Le contenu du site Web est-il fiable et exact ? L'information
est-elle factuelle, pas une opinion ? Pouvez-vous vérifier les informations dans des sources
La clé de l'ensemble du processus est de réfléchir de manière critique à ce qu’on trouve sur le
Net; et de s’assurer de sa fiabilité et son exactitude.
6. La veille informationnelle
Une veille informationnelle consiste à se tenir au courant de l'actualité d'un domaine ou d'un
sujet. Organiser une veille d’information en automatisant une recherche récurrente consiste à s'inscrire,
configurer, optimiser et peaufiner des sites et des services qui surveillent constamment et pour toujours
Internet, et remettent en main propre les informations par e-mail au fur et à mesure de leur publication,
permettant ainsi d’économiser énormément de temps et d’efforts.
L'agrégateur RSS vérifie automatiquement la présence de nouveaux contenus sur les sites Web.
Il transfère immédiatement ce contenu au lecteur de flux de l’utilisateur afin qu’il n’ait pas à consulter
chaque site Web individuellement pour trouver un nouveau contenu.
L'agrégateur garde même une trace de ce qu’on a ou on n’a pas lu en répertoriant le nombre
d'articles ou de contenus pour chaque site Web qu’on suit et qu’on a vu. Cela aide à analyser
rapidement le contenu des sites Web qui nous intéressent.
Exemples de: RSS Feed Reader, Chrome Extension by Feeder.co, Feedly, Feeder, NewsBlur,
Inoreader, Feedreader Online,…
Google Alerts, Yotify et Alerts.com sont les trois plus grands services conçus pour les alertes
automatisées polyvalentes. Mais vous pouvez utiliser d'autres services pour rechercher d'autres types
d'informations de manière très puissante.
Bien que chacun ait le droit d'exiger que d'autres respectent leurs droits d'auteur et demandent la
permission d'utiliser leur travail, certaines personnes et organisations choisissent de concéder leur
contenu sous licence plus libre. Ils le font en accordant à leur travail une licence Creative
Commons (Annexe 2) ou en plaçant leur travail dans le domaine public. En effet, Sous les licences
Creative Commons , les artistes, écrivains, photographes, musiciens et autres créateurs de médias
permettent à d'autres d'utiliser leurs œuvres gratuitement sans demander l'autorisation, à condition
qu'ils reçoivent un crédit et quelques autres stipulations.
Dans un établissement scolaire la communication prend plusieurs formes : elle est d’abord
essentiellement informelle et s’inscrit dans les milliers d’interactions quotidiennes entre les différents
membres de la communauté éducative, elle est aussi institutionnelle et se déroule dans le cadre des
instances dont les modalités de fonctionnement sont réglées par le code de l’éducation (conseil
d’administration, conseil pédagogique, conseil de classe,…) ; enfin la communication s’exprime à
travers les outils ou les temps dédiés : ENT, sms, panneau d’affichage, carnet de correspondance,
courriers de la direction, notes de service, rencontres parents-professeurs, journée portes ouvertes, etc.
Suite à l'introduction des téléphones portables et des ordinateurs dans les établissements
scolaires, les SMS, la messagerie instantanée et les e-mails sont devenus une méthode de
communication indispensable. La communication numérique fait référence à l'utilisation de tels
appareils pour envoyer des informations par voie électronique. La technologie collaborative
14Jean-Marc Robin « La communication de l'établissement scolaire. Six bonnes raisons pour une politique ambitieuse ». Article de
sur concours-personnel-direction.fr- 27 Juin 2020
Aujourd’hui, Taalim.ma est une plateforme qui permet un échange d’informations plus structuré
et une communication plus riche et fluide entre directeurs, enseignants et administration. Elle a été
conçue par Microsoft Maroc et s’intègre dans le programme baptisé SIAS (Système d’information de
l’administration scolaire) qui vise la modernisation et l’amélioration de la gestion des établissements
scolaires. Enseignants et administrations scolaires peuvent bénéficier de services numériques fiables
et faciles à gérer : messagerie, calendriers partagés, carnets de contacts, espaces de travail (partage et
collaboration sur des documents), larges espaces de stockages, blogs…, qui aident à améliorer la
collaboration et la communication au sein des différents établissements.
En somme, Taalim.ma offre une suite d’outils collaboratifs et de communication aux étudiants,
enseignants et administrations scolaires. Elle permet ainsi à la communauté éducative de tirer le
meilleur profit des technologies d’aujourd’hui et de demain.
Les outils de collaboration peuvent être classés en fonction des tâches ou des activités qu'ils
aident à gérer. Certains des logiciels les plus importants comprennent :
o Technologie de communication
La technologie de la communication est le premier « C ». Comme son nom l'indique, les outils
logiciels de communication permettent de régir les messages, les discussions de groupe et des
conversations entre des individus et des parties via Internet. Les outils de communication ont
également tendance à être non structurés.
o Technologie de conférence
Les outils de conférence sont le deuxième « C » des logiciels collaboratifs. Deux caractéristiques
principales les définissent :
▪ Un logiciel de conférence permet à deux personnes ou plus de communiquer entre elles en temps
réel, à l'aide de plates-formes basées sur Internet ou dans le cloud .
▪ Un logiciel de conférence permet à ce même groupe de personnes de visualiser un écran unifié.
o Technologie de coordination
La technologie de coordination complète les trois grands types de logiciels collaboratifs. Sans
doute le plus holistique des outils collaboratifs, le logiciel de coordination est conçu pour intégrer à la
fois les fonctions de travail d'équipe et de tâches. En d'autres termes, ils permettent aux individus et
aux groupes de se connecter entre eux ainsi que de coordonner les tâches et les activités de travail, ce
qui rend la gestion du flux de travail de bout en bout plus simple, non cloisonnée et plus efficace.
Les programmes de collaboration synchrone fonctionnent en temps réel, ce qui signifie que deux
personnes ou plus communiquent, examinent et collaborent sur la même plate-forme à la fois. Il n'y a
pas de retards ou de délais dans les réponses. Certains exemples de logiciels collaboratifs synchrones
au bureau aujourd'hui incluent la messagerie instantanée, les forums de discussion, les appels VoIP et
les applications de tableau blanc numérique, pour n'en nommer que quelques-uns. Comme la plupart
des technologies, la collaboration en temps réel présente des avantages et des inconvénients :
Dans les systèmes éducatifs du monde entier, l'accent est de plus en plus mis sur la citoyenneté
numérique, dans toute sa complexité, y compris les compétences pour s'engager activement, de
manière responsable et positive dans les communautés en ligne et hors ligne. La citoyenneté numérique
peut être conceptualisée comme des normes de comportement concernant l'utilisation des technologies
numériques.
Lorsqu'ils sont en ligne, même les citoyens numériques les plus qualifiés sont susceptibles de
faire face à des risques informatiques tel que le cyber harcèlement. En plus des victimes, les enfants
peuvent être eux-mêmes les auteurs de ces délits en ligne. L'anonymat et l'invisibilité qu'offre Internet
peuvent inciter les enfants à agir différemment en ligne et hors ligne. Cela souligne la nécessité pour
les systèmes éducatifs de promouvoir un comportement en ligne éthique.
éduquer à la netiquette
Si les outils technologiques sont très utilisés dans le milieu éducatif, il semble que les règles
auxquelles leur usage est soumis sont encore mal connues. Ces règles ont pour objectif de rendre plus
agréable et plus efficace la communication électronique. Elles sont garantes de l’étiquette sur internet,
elles font partie de la Nétiquette.
Netiquette est la contraction de NET du mot Network et étiquette. La netiquette est « l’ensemble
des conventions de bienséance régissant le comportement des internautes dans le réseau, notamment
Le choix des règles peut être adapté et relatif aux établissements qui les définissent. Voici
quelques règles à respecter :
15
https://primabord.eduscol.education.fr/qu-est-ce-que-la-netiquette
Média sociaux
Activités en ligne qui permettent de communiquer, de collaborer et de partager de l’information,
entre autres des textes, des photographies, des présentations sur vidéos, ou de donner son opinion.
Ils comprennent les blogues, les wikis, les sites de partage de photographies, de vidéos et de
musique, etc. Parmi les plus populaires, on trouve Facebook, Twitter, YouTube,Flickr, Instagram,
Wikipedia et MySpace.
Internet et les médias sociaux offrent aux établissements scolaires des opportunités incroyables
de partager des nouvelles sur des événements, des activités, apprendre et beaucoup plus. Mais cela
permet aussi à tout le monde d'exprimer son opinion sur l'établissement scolaire - bonne et mauvaise.
En effet, À l'ère numérique, toute personne ayant un grief peut aller en ligne et faire toute déclaration
qu'il veut - que ce soit vrai ou faux. Chaque fois que quelqu'un tape le nom de l'administrateur ou de
l'enseignant dans un moteur de recherche, il peut avoir une vision biaisée et peu flatteuse de l'individu
et de la situation. Sans une approche proactive, cette impression sera immédiate et durable.
Compte tenu de leur rôle d'éducation et de formation des jeunes, ceux qui œuvrent dans le
domaine de l'éducation doivent être plus attentifs à leur trace numérique. Même les enseignants ou les
administrateurs les plus scrupuleux peuvent se trouver impliqués de façon inattendue dans une
controverse à travers une publication mal conçue.
Identité numérique
a) Définition
L’identité numérique est l’ensemble de tous les renseignements qui concerne un individu sur la
toile. C’est entre autres une identité de données puisqu’il définit le lien technologique existant entre
une personne physique, un organisme ou une entreprise avec une entité virtuelle.
De ce fait, l’identité numérique a plusieurs facettes qui peuvent être catégorisées en trois
groupes:
▪ l’identité déclarative qui est l’ensemble des informations fournies consciemment et volontairement
par l’entité sur internet. Il peut être cité comme exemple le nom, le sexe, l’adresse, la date de
naissance ou la date de création. Ce sont les informations de base qui sont renseignées lorsque l’on
s’inscrit à un réseau social ou à un service gratuit sur internet.
▪ l’identité agissante qui est l’ensemble des renseignements fournis par l’activité de l’entité sur
Internet. Elle renferme par exemple l’historique des recherches qu’un individu a effectué sur le
Web ou le changement de profil qu’il a entamé dans un réseau social.
▪ et enfin, l’identité calculée. Elle est étroitement liée à l’identité agissante. En effet, cette dernière
est le résultat de l’analyse du système sur les habitudes de recherches ou les modifications de profil
qu’un utilisateur a opéré.
▪ les coordonnées qui sont un ensemble de renseignements qui permet d’identifier et de localiser
l’individu.
▪ les certificats qui sont le garant de l’authenticité et de l’intégrité de l’identité de l’individu
▪ l’expression est l’ensemble des écrits publiés par l’entité sur la toile. Elle prend en compte aussi
bien les discussions en ligne que les articles ou commentaires faites par l’entité.
▪ les avis définissent les idées que l’utilisateur a vis-à-vis d’un produit ou service publié sur le net.
▪ les hobbies déterminent le centre d’intérêt de l’individu.
▪ la connaissance est l’empreinte du savoir de l’internaute et qui est divulguée dans les foires aux
questions, les tutoriels, etc…
16
https://fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/
Cependant l’utilisation de ces informations sur le net suscite des problèmes comme celui de la
confidentialité et de la violation de la vie privée. Voilà pourquoi il est important de maitriser son
identité numérique.
o Données personnelles
Les données personnelles sont constituées par exemple du nom, du prénom, de la date de
naissance ou de l'adresse du domicile d'une personne. Cependant, elles peuvent aussi comporter des
données plus précises et confidentielles, selon les individus :
Les données personnelles à disposition sont en quantité très variable selon les personnes ou les
organismes, en fonction de leurs activités sur la toile, leur participation à des forums de discussions,
leur notoriété ou leur présence dans les médias.
Quelques conseils qui permettent de bien bâtir une identité numérique sont présentés dans
Annexe 4
Notre identité est également constituée d'un ensemble de traces que nous laissons derrière
nous. En utilisant Internet, chacun de nous laisse des traces, à travers différents services :
• Traces volontaires
Lorsqu’on parle de traces, on pense d’abord aux traces volontairement laissées sur le net, c’est-
à-dire ce que vous publiez. Exemples :
▪ les messages, photos ou vidéos postés sur un blog ou sur les réseaux sociaux
▪ es données publiées dans votre cv en ligne
▪ les données insérées dans un formulaire
▪ un profil complété sur les réseaux sociaux ou sur forum
▪ les avis laissés sur des sites commerciaux…
• Traces involontaires
Malheureusement, les traces ne se limitent pas à cela. En effet, sans vraiment vous en rendre
compte, le simple fait de surfer sur le net laisse des traces :
▪ Via votre ordinateur. Lorsque vous visitez un site, des informations concernant votre ordinateur
sont enregistrées. Il est ainsi possible de connaitre votre adresse IP et donc votre ville, votre
navigateur, le système d’exploitation de votre ordinateur, vos dernières pages visitées…
▪ Via les moteurs de recherche. Tous les mots-clés que vous tapez sont enregistrés. Cela permet
donc de connaitre vos habitudes, vos centres d’intérêt, vos sites fréquentés….
• Traces héritées
Les traces héritées sont des informations qui vous concernent, mais que vous n’avez pas publiées.
Exemples : une photo de classe sur laquelle votre nom est indiqué, une photo de vous prise lors d’une
fête qui est publiée sur Facebook, votre photo/votre nom dans l’organigramme de l’établissement dans
lequel vous travaillez ou dans votre club de sport… Ces informations peuvent donc être visibles sur
le net sans que vous ne le sachiez et surtout, sans votre accord !
Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la
décoration d’une classe. Cependant, certaines traces peuvent avoir un impact très important sur notre
vie (notre vie non-numérique), aussi bien en termes d'identité que de réputation.
Attention, les traces qu’on laisse sur Internet peuvent être vues par un grand nombre de
personnes, notamment des collègues. Ces traces sont permanentes et peuvent vous suivre pendant des
années. Il serait dommage qu'une photo vous montrant dans une situation délicate arrive sur
l'ordinateur d’un collègue, même si cette photo a plus de 10 ans ! De plus, les traces laissées sont
difficilement contrôlables. Mieux vaut donc éviter des traces susceptibles de nous mettre en difficulté
par la suite.
Quelques conseils concernant les traces sur Internet sont présentés dans Annexe 5
E-réputation
a) Définition
La réputation numérique est l'image qu'un tiers se fera à partir des éléments de notre identité
numérique qu'il aura trouvés. On ne contrôle pas sa réputation dans le sens où on ne peut pas interdire
aux autres d'avoir une opinion sur nous et d'en parler autour d'eux.
La réputation découle donc de l'identité en ligne, mais c'est une facette difficile à maîtriser car,
par définition, elle ne dépend pas totalement de nous. Tout au plus il est possible, par notre sérieux,
notre application, notre assiduité, d'essayer de l'orienter de manière positive, mais ce n'est pas une
Que l'on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre
réputation numérique. Rien n'empêche de citer le nom ou de publier l'image d'une personne sur son
blog. Son nom apparaîtra à coup sûr parmi les réponses d'un moteur de recherche, quel que soit
l'activité de cette personne sur Internet.
17
https://fr.slideshare.net/Vanksen/erputation-et-marques-tat-de-lart-et-enjeux-by-vanksen
Que votre E-réputation ait déjà commencé à se créer à vos dépens, ou que vous soyez maître des
premiers contenus produits à propos de vous, vous trouverez ci-dessous le cycle de la E-réputation afin
de définir les étapes nécessaires à la construction de votre E-réputation.
Réfléchir
Netoyer Bâtir
Veiller Entretenir
o Réfléchir
Comparable aux fondations pour une maison, « Réfléchir » est la base de la construction de l’E-
réputation. C’est en ayant une réflexion claire sur sa présence en ligne, que vous pourrez déterminer
une stratégie efficace et solide. Pour cela il suffit de commencer par des questions simples, mais très
efficaces : Quoi ? Qui ? Où ? Quand ? Comment ? Pourquoi ?
La période de réflexion est également indispensable afin de prévoir les risques qui peuvent vous
atteindre. Que les risques soient à l’origine de l’activité, de la communication, ou de tout autre
domaine, nous savons que les crises peuvent prendre une ampleur considérable sur Internet. En
identifiant ces risques il vous sera ainsi possible de définir des stratégies et des plans d’actions
possibles pour gérer ces crises.
o Bâtir
La construction de la E-réputation doit être réfléchie. La plupart des médias sociaux ont des buts
différents, il faut alors choisir ceux qui seront le plus en adéquation avec votre stratégie, sachant que
la construction d’une E-réputation, efficace et solide, se joue dans la durée. On ne peut devenir
efficacement présent sur Internet sans assurer une continuité dans le temps. Ce qui nous amène à l’étape
suivante : « Entretenir ».
o Entretenir
Il est primordial de garder à l’esprit que chaque compte ouvert sur un média social, doit être
alimenté fréquemment. Si au sein de votre établissement, personne n’est chargé de la tâche « entretenir
», alors toutes les actions prises au niveau de l’étape « Bâtir » seront vaines car pas actualisées.
o Veiller
La veille permet de détecter ce qui se dit à votre sujet sur Internet. Sans veille vous n’aurez pas
conscience de votre E-réputation et ne pourrez pas agir pour la contrôler. La veille est devenue un
véritable métier qui devient de plus en plus important dans une stratégie de maintien de l’E-réputation.
o Nettoyer
Lorsque l’on découvre des contenus ou des propos peu avantageux à l’égard de son établissement
il existe plusieurs manières de se défendre : réponses aux attaques, poursuites juridiques entre autres…
Après avoir construit son E-réputation il paraît donc primordial de la protéger de toutes ces
menaces. Pour cela il est indispensable d’utiliser des outils de veille qui permettront de surveiller
quotidiennement votre identité numérique et de prendre des décisions et actions face aux différents
contenus non-maîtrisés que vous découvrirez sur la toile vous concernant.
Pour limiter la recherche à une phrase exacte (c'est-à-dire Vous cherchez l'expression réforme du « réforme du système
""
des mots ensemble dans l'ordre) système éducatif. éducatif »
Pour trouver des pluriels ou des variantes d'un mot racine Vous souhaitez rechercher l'un des termes
* cloner*
(troncature) suivants : clones, cloné, clonage, etc.
Pour préciser que votre terme de recherche doit se trouver Vous recherchez des sites qui ont éducation
intitle : intitle:"éducation"
dans le titre de la page Web dans leurs titres de page Web.
• Travailler sa présentation
1.
• Compléter ses profils par des liens : des liens vers les documents et
3. contenus que vous avez réalisé peuvent valoriser votre profil.
• Choisir ses mots clés : placez des mots clés pertinents, au fil de votre
4. profil afin d’être trouvé plus facilement.
Ne pas oublier que les traces qu’on laisse sur Internet peuvent être vues par un grand
nombre de personnes, notamment des collègues. Ces traces sont permanentes et peuvent
vous suivre pendant des années.
Lorsqu’on vous demande de remplir votre profil, vous n’êtes pas toujours obligé de
remplir tous les champs. Les champs obligatoires comportent souvent un astérisque (*).
Si on vous demande votre localisation, vous pouvez répondre vaguement. Indiquez par
exemple le nom d’une grande ville proche au lieu du nom de votre village avec la rue et le
numéro.
Quand vous n’êtes pas obligé de divulguer votre nom et prénom, vous pouvez utiliser un «
pseudonyme », c’est-à-dire un surnom. Par exemple, lorsque vous fréquentez des blogs ou
si vous avez l’habitude de donner votre avis sur certains sites. Attention, certains réseaux
sociaux (comme Facebook) vous demandent votre nom et prénom.
De même, à la place de votre photo, vous pouvez aussi utiliser un avatar, c’est-à-dire une
petite image qui vous représente. Cela évitera par exemple qu’on trouve votre photo en
tapant votre nom dans Google.
Réfléchissez avant de publier un message sur les réseaux sociaux. Évitez de publier un
message qui pourrait nuire à votre réputation ou vous porter préjudice. Ne publiez pas
non plus des propos méchants ou racistes.
Créer une page Facebook est un moyen efficace de communiquer avec les parents et la communauté scolaire au
sens large et un excellent moyen de ramener le trafic vers le site Web de votre établissement scolaire. Facebook
est utilisé par 13 millions personnes au Maroc, y compris les parents. Certains utilisateurs l'utilisent même
comme un moteur de recherche et font confiance au contenu qu'ils trouvent là. Voici Quelques conseils
d’utilisation de Facebook :
• Recherchez des pages Facebook existantes sur votre établissement scolaire, p. Ex. Créées par des parents ou
des groupes locaux.
• Vos messages doivent inclure des extraits de contenu de votre site Web, par exemple des éléments d'actualité,
des articles de blog ou des mises à jour. Reliez-vous toujours à la page correspondante de votre site Web.
• Créer une page, pas un profil personnel. Les pages sont pour les organisations et les entreprises, comme les
établissements scolaires, par contre les profils sont pour les individus. Les pages vous permettent de partager
du contenu et de communiquer avec les parents.
• Vous avez besoin d'un profil Facebook avant de pouvoir créer une page, alors fixez qui serait le plus approprié
pour fais ceci. Une fois la page est en ligne, les autres utilisateurs doivent avoir accès à la gestion de la page
la planification du succès lorsque le personnel clé quitte l'établissement scolaire (certains membres du
personnel devraient avoir des droits d'administrateur).
• Limiter les messages à un par jour jusqu'à ce que vous soyez à l'aise avec le support (peut-être partager
quelques postes à des moments différents chaque semaine ainsi), mais au moins un poste par semaine est
suffisant pour commencer.
• Qui va gérer la page quotidiennement ? La page peut recevoir des commentaires ou des messages de visiteurs.
• Vous ne pouvez pas pré-approuver les commentaires avant leur publication, mais vous pouvez les supprimer
ou les bloquer s'ils contiennent certains mots. Ils ne s'afficheront alors pas sur votre page.
• Vérifiez régulièrement les messages envoyés sur votre page Facebook, car les parents peuvent l'utiliser comme
une opportunité de contacter l'établissement scolaire.
▪ Systèmes d’information
▪ Système de gestion de la scolarité MASSAR
▪ Développer, et améliorer les flux d’informations ainsi que leur maîtrise tout en optimisant la
circulation des données pertinentes qui en sont issues en faveur des analystes, des gestionnaires et
des décideurs.
▪
▪ Disposer d’outils modernes et efficaces pour communiquer et échanger avec sa communauté et son
voisinage, et pour offrir des services de proximités pour, le personnel du département et les
utilisateurs du système éducatifs, les élèves et les parents d’élèves.
2. La notion d’information.
L’information constitue le support des connaissances et des communications humaines. Elle est
à la fois un outil de communication interne et externe, elle permet d’assurer la coordination entre les
différents services et acteurs de l’établissement.
On utilise parfois indifféremment les termes information et donnée. En fait une donnée ne
devient une information que lorsqu’elle est reçue par une personne qui en fait une interprétation.
▪ La forme : l’information peut être écrite, orale, visuelle. Quelles que soient leurs formes, lorsque
les informations sont le résultat d’opérations de traitement à partir d’informations brutes, on parle
d’informations structurées (par exemple une moyenne générale d’un élève) alors qu’on parle
d’informations non structurées dès qu’elles sont obtenues seulement à partir des moyens
d’expression naturels de l’être humain.
▪ Le coût et la valeur : on considère que le coût d’une information correspond à celui de sa
manipulation, c’est-à-dire de sa recherche, de sa saisie, de son traitement, de son stockage. Il est
donc difficile à déterminer précisément mais la valeur d’une information est encore beaucoup plus
difficile à définir puisqu’elle peut être assimilée à sa capacité à améliorer la décision du
responsable.
Une donnée ne devient une information que lorsqu’elle est reçue par une personne qui en fait
une interprétation.
Comme tout système elle est composée de plusieurs sous-systèmes interagissant entre eux. En
l’occurrence, il y en a trois :
La gouvernance de l’information est de plus en plus implantée dans les établissements scolaires
pour faire face aux défis croissants de la gestion de l’information.
Massar renforce le rôle de la gouvernance dans le système éducatif, en fournissant une base de
données nationale et complète permettant le suivi individuel du parcours scolaire des élèves,
l'accompagnement de leurs apprentissages et la conservation des notes des examens et des contrôles
continus.
Un système d'information doit être sécurisé vis-à-vis des attaques extérieures. La protection doit
être assuré par des dispositifs de sécurité logique spécifiques à savoir :
L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la
première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne
doit donc être écrit sur aucun support. Un mot de passe doit comporter au minimum 8 caractères
incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment.
L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs
nominatifs, afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et,
ainsi, de responsabiliser l’ensemble des intervenants.
L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes
qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées.
L’accès aux locaux sensibles, tels que les salles des ordinateurs et les éléments du réseau, doit
être limité aux personnels habilités.
La perte de données peut avoir plusieurs origines : erreur ou malveillance d’un utilisateur, vol
d’un ordinateur, panne matérielle, ou encore conséquence d’un dégât des eaux ou d’un incendie. Il faut
veiller à stocker les données sur des supports prévus à cet effet et faisant l’objet de sauvegardes
régulières.
Les utilisateurs du système d’information doivent être particulièrement sensibilisés aux risques
informatiques liés à l’utilisation de bases de données. Cette sensibilisation peut prendre la forme de
formations. Elle sera également formalisée dans un document, de type « charte informatique », qui
pourra préciser les règles à respecter en matière de sécurité informatique.
Présentation
Le système de gestion de scolarité MASSAR est le système d’information du ministère dédié à
la gestion administrative et pédagogique, il ambitionne l’intégration des technologies de la
communication dans le système éducatif et le renforcement de la gouvernance du système scolaire, et
vise à la mise à disposition des gestionnaires au niveau de l’établissement scolaire un espace de travail
pour assurer les opérations de gestion de la scolarité et pour bénéficier d’un ensemble de services
électroniques
Cette partie du module est consacrée à la prise en main de ce système d’information, et a pour
objectif de permettre aux stagiaires de comprendre les fonctionnalités entretenues au niveau de ce
système
A) Contexte:
Le projet de mise en place d'un dispositif médiatique pour le ministère de l'Éducation nationale
et de la Formation professionnelle s'inscrit dans le dans divers contextes, notamment :
B) Objectifs
▪ Établissement de nouvelles façons de travailler pour la gestion des écoles au niveau des
établissements d'enseignement
▪ Création d'une base de données nationale complète qui offre la possibilité d'un suivi
individuel de l'étudiant et de son parcours académique
▪ Création de sites Web pour tous les établissements d'enseignement et fourniture de services
électroniques pour les étudiants et les parents
C) Evolution
Massar est un produit interne qui a mobilisé les ingénieurs du MEN, en coordination, en externe,
avec d’autres ingénieurs. La sécurité des données est assurée, à travers plusieurs serveurs du Data
Center du MEN.
Les composantes du programme «Massar» ont été élaborées dans le cadre d'une approche
participative, le ministère l'avait expérimenté avant de le généraliser tout en veillant à faciliter son
intégration pour englober les programmes informatiques passés et actuels. L'objectif escompté est de
favoriser l'ouverture du ministère sur le monde de la technologie et de la connaissance numérique, tout
en contribuant à l'amélioration du rendement de l'élève et de son apprentissage.
Depuis le lancement de la rentrée scolaire 2013-2014, il a été procédé à la mise à jour de la base
de données nationale, précise la même source, faisant savoir que les informations actualisées
concernent 6.512.192 élèves.
A partir de là, les fonctionnalités de Massar et ses services, ne cesseront pas de subir des
améliorations jusqu'à nos jours, dans le sens d’une gestion plus poussée.
https://massar.men.gov.ma/Account
La première page qui sera affichée présente un ensemble d’indicateurs qui permettront à
l’utilisateur le suivi de l’opération du rentré scolaire.
▪
▪ Situation de la saisie des résultats de fin d’année.
▪ Nombre d’élèves de l’établissement par rapport aux
prévisions de la carte scolaire.
▪ Le pourcentage % d’avancement de l’affectation des
élèves aux classes
▪ Le pourcentage % d’avancement des réinscriptions.
1) La rentrée scolaire
2) L'évaluation
3) Les ressources humaines
4) L'appui social et soutien
La rentrée scolaire
Les fonctionnalités permises par cette rubrique sont nombreuses, on trouve entre autres les
modules :
"Inscription provisoire" qui permet la saisie des données minimales des élèves d’un
établissement scolaire, appartenant un niveau donné et dans une classe donnée. Ce module permet la
réinscription provisoire de nouveaux élèves, la validation de ses inscriptions et les réinscriptions. La
liste des élèves inscrits peut être imprimée ou exportée
"Fiche élève" permettant la mise à jour les données d'un élève au cours de l'année scolaire selon
le besoin, fiches individuelle de l'élève (informations sur l’élève, son tuteur, son éventuel départ), fiche
de scolarité (cursus scolaire, orientations), Fiche des services d’appui (appui pédagogique, appui
social)…
"Décision d'année" qui permet de gérer les résultats de fin d’année des élèves des différents
niveaux et classes. Il offre aussi la possibilité d’orienter les élèves de la 3ème année du collège, 1ère
année et 2ème année qualifiant…..
"Emploi du temps FET" qui permet de créer les emplois du temps selon les contraintes définies
(Contraintes des professeurs/élèves, Arrêt d’études, Exception un jour/deux jours, Horaire préféré des
activités, Activités parallèles, Salles préférables pour les activités, Salles préférée des professeurs….)..
Cette rubrique offre la possibilité de faire une saisie collective des services sociaux et
pédagogiques pour les élèves
"Million cartable" qui permet de sélectionner les besoins de l’établissement, les élèves
bénéficiaires, Les livres et les livrets récupérés, les livres et livrets en bon état, le total des livres
récupérés et nombre de livre nécessaires……
Programme "Tayssir" qui permet le suivi validation absence ; l'Inscription des familles
bénéficiaires, la liste des bénéficiaire, paiement, réclamations…….
"Internat" permet la saisie des demandes Internat, afficher ou imprimer la liste des
bénéficiaires……….
"Appui scolaire" qui donne l'accès à l'ppui social ;et l'appui scolaire ; et permet la gestion des
bénéficiaire de l’appui …….
ParaScolaire
Cette section traite les activités parascolaires dont bénéficie l’établissement à savoir les
formations organisées pour les enseignants (Gestion des formations) et les ateliers organisés au profit
des élèves de l’établissement (Gestion des ateliers)..
1- Présentation
L'informatisation de la gestion des ressources humaines est un enjeu stratégique de
modernisation et de réforme au niveau du Ministère de l’Education Nationale, d’où le système
d’information MASIRH qui est un système de la gestion administrative des ressources humaines qui
répond aux besoins en matière de normalisation, déconcentration et décentralisation de la gestion RH.
Cette partie est consacrée à la prise en main d’une solution informatique pour la prise en charge
de la gestion administrative des ressources humaines MASIRH ; et a pour objectif de permettre aux
étudiants stagiaires d’identifier les rôles et les tâches et de comprendre les règles de gestion des
processus au niveau des établissements scolaires (responsable RH : directeur d’établissement scolaire).
Les enjeux
▪ Disposer d’un système ouvert permettant l’adaptation aux changements réglementaires
▪ Supporter le Ministère de l’Education Nationale dans ses orientations : efficacité, qualité de
service, informations, …
▪ Répondre aux attentes des fonctionnaires
i. Fiche agent :
▪ Données personnelles.
▪ Situation administrative actuelle et historique.
▪ Affectation actuelle et historique.
▪ Situation familiale et historique : Enfant, Conjoint, PAC
▪ Historique des interruptions, mobilité, …
▪ Situation pédagogique et historique.
▪ Cursus : diplôme, stages, formations.
▪ Données budgétaires et historique.
https://masirhtest.men.gov.ma/Account
c. Recherches multicritères.
La recherche d’un agent peut s’effectuer de différentes manières selon le besoin du gestionnaire :
La recherche d’un agent via le menu recherche se fait sur la base de différents critères :
▪ La recherche par situation administrative : est une recherche basée sur les données
administratives de l’agent (Grade, échelon, position, situation statutaire…).
▪ La recherche par situation pédagogique : est une recherche basée sur les données pédagogique
de l’agent (établissement, matière d’enseignement, filière…). Cette recherche n’est utilisée que
pour le corps enseignant.
▪ La recherche par les interruptions de services : est une recherche basée sur les interruptions de
services de l’agent (type d’interruption : congé, stage …). La recherche n’affiche que les agents
ayant une interruption de service.
Le dossier est présenté sous formes de plusieurs onglets, chaque onglet est une catégorie de
données représentées par des fiches.
• Historique enfant
Les personnes à charges, leur lien de famille avec l’agent et leurs données
personnelles.
PAC La fiche contient 2 volets :
• Les personnes que l’agent a en charge actuellement
• Les personnes ayant été prises en charge par l’agent dans le passé.
Les personnes qui ont la garde des enfants du conjoint, leur nom, état
civil, CIN …
La fiche contient 2 volets :
Garde
• Les personnes qui ont en charge les enfants de l’agent actuellement.
• Les personnes ayant eu la charge des enfants dans le passé
(l’historique de la garde des enfants).
Situation l’enseignement.
Do ssi er
e. Processus
Un processus est une suite d'opérations normalisées effectuées par toute ou une partie des
employés pour effectuer une tâche donnée.
a. Caractéristique du processus
▪ Processus individuels ou collectives.
▪ Lancer par l’agent ou par un gestionnaire.
▪ Date opération et date valeur.
▪ On suppose que le circuit « papier » reste.
b. Démarrage de processus
1. Renseigner la date d’effet : date effective du processus
2. Saisie des critères de recherche (pour obtenir le numéro de somme de la personne avec
laquelle on va démarrer le processus)
3. Lancement du processus :
• Démarrage normale : Boucle de validation :
Les processus de gestion des allocations familiales sont des processus individuels. Ils servent à
prendre en compte le changement de la situation familiale relative à un agent, son conjoint ou ses
enfants suite à un changement de cette situation, afin de faire bénéficier l’agent des allocations
réglementaires ou les lui supprimer.
Agent
• Mariage agent.
• Divorce agent.
• Remariage agent.
• Mise à Jour agent.
Conjoint
• Décès conjoint.
• Mise à jour conjoint.
• Profession conjoint.
• Suppression conjoint.
Enfant
• Naissance enfant.
• Prise en charge personne.
• Mise à jour enfant (PAC).
• Mariage enfant (PAC).
• Suppression enfant (PAC).
• Décès enfant (PAC).
• Certificat de scolarité.
• Infirmité enfant (PAC).
• Garde (PAC).
Congé
▪ Autorisation absence : Le processus de demande d’autorisation d’absence est un
processus individuel.
▪ Congé pour raisons familiales : Le processus de congé pour raisons familiales est un
processus individuel.
▪ Congé maternité : Le processus de congé maternité est un processus individuel.
▪ Congé sans solde : Le processus de congé sans solde est un processus individuel.
▪ Pèlerinage : Le processus du pèlerinage est un processus individuel.
▪ Retenue sur Salaire : Le processus de la retenue sur salaire est un processus individuel.
Congé de maladie
▪ Congé maladie courte durée : Le processus de congé maladie courte durée d’un agent
est un processus individuel.
▪ A l’issue d’une certaine période de congé maladie (courte durée), l’agent peut
réintégrer son département d’origine ou prolonger son congé.
▪ Congé maladie moyenne / longue durée : Le processus de congé maladie moyenne ou
longue durée est un processus individuel.
▪ A l’issue d’une certaine période de congé maladie (moyenne / longue durée), l’agent
peut réintégrer son département d’origine, ou prolonger son congé maladie.
Un processus est forcément initié par un agent qui est l’élément déclencheur, ou par un
événement sur l’agent. Le dossier est traité initialement à l’établissement sur MASIRH, validé par le
directeur et transféré à la direction provinciale.
1-Présentation
Compte tenu de la grande importance de ces données dans l’alimentation de divers processus de
gestion au Ministère de l'Education Nationale (Massar, statistiques scolaires, cartes scolaires,
mouvements....), un cadre d’administration doit être cabale d’identifier les rôles et les différentes
tâches nécessaires pour la gestion des données liées à l'établissement qu'il supervise. Cette partie est
consacrée à la prise en main des solutions informatiques destinées à la gestion et la mise à jour d es
données du personnel et du patrimoine de l’établissement scolaire :
b. Types de données :
Deux types de données sont proposés sur ESISE :
▪ Données Massar où cinq modules sont proposés : modules scolarité, module espace
d’accueil, dossier recensement, monitoring Massar et espace explorer.
▪ Données collectées où quatre modules sont présents : module RH, module Scolarité,
espace Accueil et module Appui.
c. Modules de ESISE
L’application ESISE est disponible en deux modules :
▪ ESISE : Système d’information qui permet la prise en charge du recensement national à la base
d’informations recueillies au niveau des établissements scolaires.
▪ ESISE Explorer : une interface de consultation des différents récapitulatifs et indicateurs du
recensement, agrégés par établissement, par secteur scolaire, par commune, par délégation, ou par
région.
▪ Appui social.
Ce module permet les fonctionnalités suivantes :
✓ Transport scolaire : permet le recensement des véhicules de transport des élèves mis
à la disposition de l’établissement. Les données recensées concernent
l’identification, le type, les caractéristiques, les donateurs et le gestionnaire.
✓ Dar Ettalib/Ettaliba : permet de recenser les données relatives aux maisons d’accueil
des filles ou garçons élèves de l’établissement. Les données recensées concernent la
localisation et coordonnées, la capacité d’accueil et services offerts, l’organisme
créateur…
✓ Manuels et fournitures : permet de recenser les données relatives aux opérations de
donations de manuels et fournitures, dont a bénéficié l’établissement. Les données
recensées concernent les donateurs, les catégories et effectifs des élèves
bénéficiaires.
Le module permet également de recenser les élèves à besoins spécifiques et leurs âges.
▪ Espace d’accueil.
Ce module permet les fonctionnalités suivantes :
Il s'agit d'une base de données liée au reste des programmes du ministère, dont les données seront
fournies directement et dans un délai déterminé au directeur de l'établissement par une note régionale.
Les processus de GRESA sont liés à la gestion des différentes données des établissements
scolaires telles que :
18
http://sise.men.gov.ma/esise/refrh/Manuels.htm
▪ Administration pédagogique
Les fonctionnalités permises par cette rubrique sont :
▪ Activités de l’établissement
Les fonctionnalités permises par cette rubrique sont :
▪ Infrastructure de base
Les fonctionnalités permises par cette rubrique sont :
▪ Autres informations
Les fonctionnalités permises par cette rubrique sont :
✓ valise multimédia.
✓ Notez le nombre d'ordinateurs portables.
✓ Notation du nombre de Les vidéoprojecteurs.
✓ Tableau blanc interactif et leur nombre.
✓ Salle multimédia.
✓ Le chariot multimédia.
✓ Le nombre d'ordinateurs de bureau et d'ordinateurs portables. -
✓ Numéro (Les vidéoprojecteurs).
✓ Internet (il est lié à Internet dans le hall).
.)42 : يتعلق بمنظومة التربية والتكوين والبحث العلمي (المادة51.17 إطار رقم- قانون.1
حول اعتماد ميثاق حكامة منظومة االعالم2016 دجنبر6 بتاريخ16x111 المذكرة رقم.2
حافظة- المتعلق بمنظومة التربية والتكوين والبحث العلمي51.17 تفعيل مقتضيات القانون اإلطار رقم.3
: )2020 أكتوبر07( قطاع التربية الوطنية- المشاريع
. حكامة المنظومة والتعبئة: المجال الثالث
. االرتقاء بتدبير الموارد البشرية: 15 • المشروع
. تقوية نظام المعلومات للتربية والتكوين: 18 • المشروع
MANUELS UTILISATEURS :
17. MANUEL UTILISATEUR ESISE : GUIDES DES ETABLISSEMENTS GIPE PRIMAIRE 2010 Ministère
de l’Education Nationale
18. MANUEL UTILISATEUR ESISE : GUIDES DES ETABLISSEMENTS GIPE SECONDAIRE 2010
Ministère de l’Education Nationale
19. MANUEL UTILISATEUR ESISE : GUIDES DES ETABLISSEMENTS GIPE 2011 Ministère de
l’Education Nationale
L’aspect visuel d'un document a un effet sur le lecteur et sur la façon dont il perçoit l'information.
Il est donc important de se préoccuper du formatage de tout document écrit ou de toute documentation.
La mise en forme rend également les informations plus accessibles au lecteur en créant et en étiquetant
Pour mieux comprendre le formatage dans le logiciel de traitement de texte, examinons les quatre
types de formatage :
L'un des avantages de cette approche est qu'une fois le formatage du paragraphe mis en place, il
suffit d'appuyer sur la touche [Entrée] pour que tout le formatage du paragraphe (ainsi que le formatage
des caractères en cours) soit "copié" dans le paragraphe suivant. Cela signifie qu'il n'est pas nécessaire
d'activer les retraits, les puces, les tabulations, l'alignement et tout autre formatage pour chaque
nouveau paragraphe.
• Les marges
• La taille et l'orientation de la page
• Les en-têtes et les pieds de page
• La numérotation des pages
• Colonnes
• Et autres instructions de formatage de page
Le formatage des pages de la plupart des documents peut être facilement modifié, jusqu'à ce qu’on
souhaite changer le formatage uniquement pour une page spécifique ou à partir d'un emplacement
particulier. Par exemple, même si on ne veut modifier qu'un en-tête ou un numéro de page commençant
en haut d'une page individuelle.
Si la mise en pagedes pages, comme les en-têtes ou les numéros de page, doit changer dans un
document, le texte doit être divisé en sections qui permettent un formatage personnalisé pour chaque
Un saut de section sépare le document en plusieurs sections pour un formatage individualisé. Avec
le formatage par section, un document peut facilement être divisé en éléments distincts, tels qu'une
page de titre, un rapport détaillé, des annexes, une mise en page en mode portrait ou paysage, et d'autres
modifications de la structure du document. Les sauts de section permettent également de passer
facilement d'une colonne à plusieurs colonnes, puis de revenir à une seule colonne de texte.
Fusion et publipostage
Le principe du publipostage est d'associer un document de base dont il faut définir la forme (lettre,
étiquette, enveloppe…) avec une source de données (par exemple un carnet d'adresses, une liste de
noms, une base de données…) en vue d’une diffusion large et automatique (Figure).
Les logiciels de traitement de texte dispose de fonctions qui permet de créer des enveloppes, à
préparer des lettres types et à imprimer des copies personnalisées de ces deux documents pour chaque
personne figurant sur une liste. L’outil de publipostage remplace les champs de fusion d'un document
principal par des informations provenant d'une source de données.
Une fusion de document nécessite la création de deux documents. Un document source de données
contient le nom, l'adresse et tout autre élément personnalisé nécessaire ou toute autre donnée
Un aperçu du document principal pour le destinataire 1 apparaît. Tous les champs de fusion auront
été remplacés par les données correspondantes de la première ligne du fichier source de données.
Lorsque on prévisualise le destinataire 2, on verra que les informations de la deuxième ligne du fichier
source de données ont remplacé les champs de fusion pour créer le deuxième document, et ainsi de
suite. Il est très important de vérifier soigneusement l'absence d'erreurs dans les documents avant
o Terminez la fusion
À ce stade, on peut personnaliser n'importe lequel des documents fusionnés en les enregistrant
comme un nouveau document et en les modifiant comme on le souhaite, on peut imprimer tout ou
partie des documents fusionnés ou envoyer les messages par courrier électronique.
Une feuille de style est l’ensemble des attributs caractérisant tous les éléments hiérarchiques d’un
document, pouvant être appliqué en un seul clic.
Chaque document est lié par défaut à une feuille de styles (ou jeu de styles) qui détermine la façon
dont les différents éléments de texte sont mis en forme.
Selon le type de logiciel de traitement de texte utilisé, plusieurs « jeux de styles » prédéfinis sont
disponibles par défaut dans tout nouveau document. Mais il est possible de modifier ces jeux
prédéfinis pour créer des jeux de styles personnalisés.
a) La fonction SOMME
Cette fonction comme son nom l’indique sert à effectuer une somme.
Saisir dans la cellule D12 : =SOMME(D2:D11)
Ici on indique qu’on souhaite additionner la cellule D2 jusqu’à la cellule D11
Ce qui peut également s’écrire =SOMME(B2;B3;B4;B5) ou =B2+B3+B4+B5.
Syntaxe :
=SOMME(cellule1;cellule2;…) ou=SOMME(celluledépart:cellulearrivée)
1. La fonction MOYENNE
Elle permet de calculer la moyenne de n valeurs.
Saisir dans la cellule D12 : =MOYENNE(D2:D11)
Exemple de syntaxe :
MOYENNE(cellule1;cellule2;…)
2. La fonction PRODUIT
Cette fonction comme son nom l’indique permet de calculer le produit d’une série de nombres ou de
cellules
Saisir dans la cellule D2 : =PRODUIT (B2;C2)
Ici on indique qu’on souhaite multiplier la cellule B2 et la cellule C2
Ce qui peut également s’écrire =B2*C2.
Exemples de syntaxe :
Exemple de syntaxe :
✓ La soustraction
Elle permet de soustraire des nombres ou des cellules.
Saisir dans la cellule D6 : =D2-D3-D4-D5
Exemple de syntaxe :
✓ La multiplication
Elle permet de multiplier des nombres ou des cellules.
Saisir dans la cellule D2 : =B2*C2
Exemple de syntaxe :
✓ La division
Elle permet de diviser des valeurs.
Exemple de syntaxe :
=nombre1 / nombre2 /…
Exemple de syntaxe :
=MAX(celluledépart:cellulearrivée)
=MIN(celluledépart:cellulearrivée)
6. Types de graphiques
Généralement, il existe deux types de graphique :
▪ Le graphique d’évolution
Ce type est utilisé pour présenter l’évolution d’un phénomène dans le temps. Par exemple :
L’évolution de l’effectif d’un établissement sur une période de cinq années.
Les graphiques en courbes, à barres et les histogrammes parmi les graphiques les utilisés pour
représenter des changements dans le temps.
▪ Le graphique de répartition
Ce type est utilisé pour des phénomènes qui incluent diverses catégories. Il permet de ressortir la
décomposition d’un phénomène étudié. Par exemple la représentation des élèves d'un établissement
par niveau.
Les graphiques en pyramide ou en secteurs sont préférables pour représenter les parties d'un tout.
c) Exemple
Grâce au tableau de suivi hebdomadaire indiqué ci-dessous. Un Surveillant général d'un
établissement scolaire a voulu analyser les données d'absence des élèves pour le mois de novembre.
Cet exemple illustre l'importance des tableaux croisés dynamiques pour l'analyse de données.
Les présentateurs utilisent les logiciels de présentation assistée par ordinateur comme support
notamment pour:
La préparation du diaporama, c’est tout d’abord le brainstorming. Il permet de poser les questions
importantes et de bien cerner le sujet afin de mieux organiser son diaporama. L’écueil reste
principalement de surcharger la présentation avec trop d’effets et de brouiller de fait le message que
l’on souhaite faire passer.
Une réflexion doit tout d’abord être menée sur le contenu : qu’est-ce que je mets dans le
diaporama ? Quel est mon message ? Comment je veux le dire ? Puis il faut penser à la forme : sur
quoi je veux attirer l'attention ? Quels sont les outils à mettre en place ?
Définitions
● Une diapositive est une page écran de la présentation qui peut contenir : du texte, des images , des
tableaux , des graphiques , des organigrammes , des animations , des sons et des vidéos.
● Un diaporama est un document destiné à être projeté sur un écran, soit sous forme d’une succession
de diapositives (lors d’une présentation orale tel qu’un exposé par exemple), soit sous forme
audiovisuelle intégrant une bande sonore.
Les présentations commencent généralement avec une diapositive de titre qui peut contenir le
nom ou le sujet. La diapositive du titre est suivie des diapositives de contenus qui contiennent des
informations généralement sous la forme de texte ou d’objets insérés.
• Son : les formats pris en charge sont nombreux, notamment le mp3 et le wav. Des sons sont
déjà présents dans le logiciel.
• Lien hypertexte : il renvoie vers un site internet qui s’ouvre lorsque l’on clique dessus (lien
externe) ou vers une diapositive de la présentation (lien interne) .
• Action : ces boutons permettent de déclencher une action (ouverture d’un document, Afficher
une autre diapositive, lancement d’un son…) lorsque l’on appuie dessus.
• Vidéo : les formats avi et wmv sont pris en charge
• Les animations gèrent l'arrivée et le départ des éléments sur la diapositive et permettent de
dynamiser les visuels pour synchroniser leur affichage avec le discours. On les applique aux
textes, aux images ou à d’autres objets sur la diapositive
d) Tester le diaporama
Pour tester la présentation, il suffit d’aller dans l’onglet « Diaporama » pour le PowerPoint et
« Lire » pour le Google Slides. Vous pourrez ainsi notamment :
Pour ce qui est du contenu, on suggère l’emploi de phrases courtes, d’une syntaxe simple, et d’un
vocabulaire concret et uniformisé (au lieu de synonymes). Les abréviations bien connues de l’auditoire
peuvent apparaitre, mais elles ne doivent pas rendre le message incompréhensible. Les abréviations
moins connues pourront être définies au début.
o Les couleurs
• Une à deux couleurs, à nuancer éventuellement ;
• Arrière-plans discrets et cohérents ;
• Modèle ou un thème attrayant et cohérent, sans être « tape-à-l’œil »;
• Contraste important entre la couleur d'arrière-plan et la couleur du texte (la lisibilité).
o Choix et taille de La police d’écriture
• A utiliser avec parcimonie et Préférer les animations simples et sobres avec Lancement à la
souris plutôt qu’automatique (maîtrise du timing)
• Utiliser des transitions entre diapositives simples et sobres et avec Lancement à la souris plutôt
qu’automatique (maitrise du timing)
Webographie :
http://www.openoffice.org/fr/Documentation/Impress/
http://www.cndp.fr/ecolenumerique/fileadmin/docs/decembre2012/EN14_tutoriel_BAO.pdf
http://docplus.free.fr/PPT/index.htm#Exemples
https://www.camerecole.org/classes/820-production-d-un-document-de-presentation-assiste-par-
ordinateur.html
https://www.bestcours.com/cours-pdf-powerpoint-2016
https://campus.uvci.edu.ci/certification/Powerpoint_2016.pdf
https://www.openoffice.org/fr/Documentation/How-to/impress/01impress_ht_debuter.pdf
https://www.doc-developpement-durable.org/file/Projets-informatiques/cours-&-manuels-
informatiques/openoffice/Tutoriel%20logiciel%20de%20presentation%20Openoffice%20Impr
ess.pdf
https://support.google.com/a/users/answer/9282488?hl=fr
ACCES : Le fait d’engager la consultation d’un document sur un serveur. Le nombre d’accès est une mesure de l’audience
d’un site ou de la fréquence de consultation d’un document.
AGREGATEUR : Correspond au type de logiciel qui propose de centraliser la consultation d’informations et de proposer
une vue synthétique des données reçues.
ALGORITHME : composé d'instructions et d'opérations réalisées, dans un ordre précis, sur des données afin de produire
un résultat, et souvent résoudre un problème plus ou moins complexe.
ANALYSE DE DENSITÉ DES MOTS CLÉS : Analyse du taux de répétition d’un mot clé au sein d’une page web dans
une optique d’optimisation du référencement naturel.
ANCRE : L’ancre d’un lien est le mot ou texte visible par l’internaute qui sert de support à un lien cliquable (hypertexte).
L’ancre de lien est importante pour inciter l’action au clic sur le lien (texte d’une newsletter ou d’un lien
commercial) L’ancre d’un lien (phrase clé) externe ou ancre de backlink joue un rôle dans le référencement
naturel et doit être optimisée pour sa prise en compte par les moteurs de recherche.
ANNUAIRE : Listes de sites web, classés et hiérarchisés dans des catégories thématiques, organisées en arborescence
comme un annuaire de la poste.
BASE DE DONNÉES : Ensemble d’informations stockées dans un dispositif informatique, permettant la gestion, la
mémorisation et le traitement des informations par classification sous forme de tables de données.
BLOG : Un journal de publication Web sur lequel des blogueurs publient du contenu, publié en ordre chronologique
inversé, et qui est habituellement ouvert aux commentaires des utilisateurs.
BUZZ : phénomène ou technique de communication qui consiste à faire parler d’un produit ou d’un service avant même
son lancement en misant sur le bouche à oreille et en menant des actions ciblées sur des leaders d’opinion.
BLUETOOTH : Une technologie de communication à courte portée importante, le Bluetooth est devenu très important
dans l’informatique pour le transfert de fichiers et sur de nombreux marchés de produits de consommation.
CHAT : ou « messagerie instantanée » en français. Il permet l’échange instantané de messages textuels entre plusieurs
ordinateurs connectés au même réseau informatique, le plus souvent celui d’Internet. Les messages s’affichent
en temps réel et permettent un dialogue interactif.
CLOUD COMPUTING : ou informatique en nuage est une infrastructure dans laquelle la puissance de calcul et le
stockage sont gérés par des serveurs distants auxquels les usagers se connectent via une liaison Internet sécurisée.
CMS : « Content Management System », ou « Système de Gestion de Contenu » en français. Il peut être Open Source ou
privé (propriétaire d’un prestataire). C’est une solution de création et de mise à jour de site web permettant de
gérer facilement le contenu du site.
COM : Un point COM est une extension d’un nom de domaine pour les serveurs qui rentrent dans la catégorie
commerciale.
COOKIES : Chaines de caractères diffusées par certains sites Web et qui sont stockées sur votre disque dur. Lors des
connexions ultérieures, votre ordinateur renverra son cookie au site Web qui pourra alors l’identifier de manière
formelle et retrouver des données que vous avez précédemment entrées. Les cookies ne sont lisibles que par le
site Web qui les a émis et ne peuvent contenir que les données que l’utilisateur a volontairement transmises au
site. Les cookies sont surtout utilisés pour les sites marchands et la vente en ligne…
COPYWRITING : Englobe l’optimisation d’un texte pour le référencement par la fine utilisation des mots-clés et des
balises de mise en forme. Le copywriting représente les mots qu’utilisent les marketeurs et référenceurs, à l’écrit
ou à l’oral, pour persuader les gens d’effectuer une action…
CRAWLER : Programme informatique utilisé par les moteurs de recherche sur internet, un ou des robots (spiders) qui
parcourt la base de données du moteur afin de trouver les pages web qui répondent à une requête. Crawler
signifie littéralement « scanner ». Il s’agit d’extraire un maximum d’informations possibles d’un site web. Cette
analyse permet ainsi de connaître parfaitement la structure d’un site et de résoudre des problèmes. Par exemple,
une arborescence mal construite, un maillage interne inadéquat ou encore des balises dupliquées.